首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ThinkCMF 5.0.后台代码执行漏洞分析

Feed威胁情报系统

https://feed.watcherlab.com

YARA和Suricata规则下载

https://feed.watcherlab.com/rules/

漏洞描述

ThinkCMF 5.0.190111中的app\admin\controller\ RouteController.php允许远程攻击者通过使用涉及portal / List / index和list /:id的向量将这些代码注入到数据\conf\route.php中来执行任意PHP代码,如通过file_put_contents调用演示。

漏洞危害

在后台将要执行的代码作为参数提交上去,造成PHP代码执行。

● 漏洞验证

登录后台之后,进行如下操作,门户管理à分类管理à添加分类,在”分类别名”中添加想要执行的代码,然后点击”添加”,本例以phpinfo()为例,如图:

提交之后,在"分类别名"输入框中,作为参数的代码会被写入data/conf/route.php中,如图:

当再次请求admin/index/index.html的时候,会调用route.php,进而会触发代码执行,如图:

验证成功

漏洞修复

目前厂商还没有发布补丁,等待厂商在新版本中修复

END

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190129G0ANHG00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券