首页 > php框架 > ThinkPHP > 正文

记录thinkphp5.0和5.1的getshell漏洞

藏色散人
发布: 2020-08-12 13:51:53
转载
5017 人浏览过

下面由thinkphp框架教程栏目给大家介绍thinkphp5.0和5.1的getshell漏洞,希望对需要的朋友有所帮助!

记录thinkphp5.0和5.1的getshell漏洞

之前网站被提权了,那时候网站才建没几天,应该不会有人故意为之,可能是批量扫描getshell的,为了方便我找的是开源系统thinkcmf建了博客,看着挺不错的,因为thinkcmf用的是thinkphp5.0的框架开发的,我到thinkphp.cn上去看了一下,原来有一个提权漏洞。

libaray/think/app.php文件中模块,控制器,方法使用的是/来区分开来。

然后并没有对控制器进行过滤,导致可以构造执行各种函数

企业微信截图_15972115075768.png

企业微信截图_15972114409401.png

企业微信截图_15972114503106.png

我在本地建一个虚拟主机测试http://cmf.com

构造一个url访问,可以直接打印出phpinfo:

http://cmf.com/index.php?s=portal/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
登录后复制

企业微信截图_15972113824879.png

然后你可以把phpinfo换成其他函数,比如使用file_put_content函数创建各种大马小马文件。

TP官方的修复5.0方法是:

think\App类的module方法的获取控制器的代码后面加上

if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) {
    throw new HttpException(404, 'controller not exists:' . $controller);
}
登录后复制

我用的thinkcmf的版本是:ThinkCMF 5.0.180901

然后我看了一下thinkcmf的官网已经更新到5.0.190111,最新版也更新了tp5.0到最新版本5.0.24了包含了安全更新,当然也没有这个提权漏洞了。

 

以上是记录thinkphp5.0和5.1的getshell漏洞的详细内容。更多信息请关注PHP中文网其他相关文章!

相关标签:
来源:csdn.net
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责声明 Sitemap
PHP中文网:公益在线PHP培训,帮助PHP学习者快速成长!