ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全网络安全文章 → ThinkPHP5.x版本远程代码执行漏洞含PoC

ThinkPHP5.x版本远程代码执行漏洞含PoC

时间:2018-12-12 00:05:42人气:作者:本站作者我要评论

2018年12月9日thinkphp团队发布了ThinkPHP5.x更新版本https://blog.thinkphp.cn/869075并修复了一处GETSHELL漏洞,影响范围:5.x < 5.1.31, <= 5.0.23。

漏洞原理

  1. http://www.cesafe.com/public/index.php?s=index/\think\Container/invokeFunction

此处是在没有使用pathinfo的情况下访问index应用think\Container控制器的invokeFunction函数,此处之所以没有使用pathinfo是因为如果使用pathinfo的话控制器就会被自动转成think然后Container会被视为函数 因为不存在think所以肯定是不行了(think是个命名空间)。

我们先来看下为什么控制器的名字是think\Container

因为Container这个类不在控制器的目录下所以没法直接用Container进行访问,需要一点特殊的操作,我们来看下tp是怎么加载控制器的:

ThinkPHP5.x版本远程代码执行漏洞含PoC

从上图可以看到这东西是进了controller这个函数 这个函数位于App类。

因为think\Container在tp运行的时候就会被加载 所以用think\Container这个字符串实例化控制器的时候就会实例化Container这个类 然后我们下一步是去调用invokeFunction这个函数。

这个函数有俩参数

ThinkPHP5.x版本远程代码执行漏洞含PoC

第一个参数是函数的名字 第二个参数是一个数组 数组就是第一个参数中的函数用到的参数比如function传入aaa然后vars传入[123,321]就相当于调用aaa(123,321)。

此处我们把function传入call_user_func_array然后vars[0]传入我们要执行的函数的名字vars[1]传入要执行函数的参数 因为vars是个数组 所以此处我们的get请求需要这样写。

vars[]=函数名&vars[1][]=参数

此处是利用php的数组注入

此时此刻就可以开始利用远程代码执行漏洞了 比如我们要执行system函数 他的参数是whoami,我们的url就可以这样写:

  1. http://www.cesafe.com/public/index.php?s=index/\think\Container/invokeFunction&function=call_user_func_array&vars[]=system&vars[1][]=whoami

然后就可以看到运行结果whoami的输出。

ThinkPHP5.x版本PoC下载

部分内容被隐藏
评论刷新后查看

相关文章

猜你喜欢

  • Ougishi绿色版下载 V4.00 中文版

    2020-06-19 / 561k

  • 谷歌地图下载助手睿智版破解下载 V9.5绿色版

    2020-06-19 / 32.7M

  • OfficeFIX中文破解版V6.110 注册版

    2020-06-19 / 26.8M

  • Plotagraph破解版V1.2.0 免费版 32/64位

    2020-06-19 / 31.5M

  • IP查详细地址工具下载 V1.1 官方免费版

    2020-06-19 / 408K

  • 内存扫把中文版下载V1.97绿色版

    2020-06-19 / 1.3M

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 蜀ICP备19039426号-2| 蜀ICP备19039426号-2

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网