视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
记录thinkphp5.0和5.1的getshell漏洞
2020-11-02 18:28:49 责编:小采
文档


下面由thinkphp框架教程栏目给大家介绍thinkphp5.0和5.1的getshell漏洞,希望对需要的朋友有所帮助!

之前网站被提权了,那时候网站才建没几天,应该不会有人故意为之,可能是批量扫描getshell的,为了方便我找的是开源系统thinkcmf建了博客,看着挺不错的,因为thinkcmf用的是thinkphp5.0的框架开发的,我到thinkphp.cn上去看了一下,原来有一个提权漏洞。

libaray/think/app.php文件中模块,控制器,方法使用的是/来区分开来。

然后并没有对控制器进行过滤,导致可以构造执行各种函数

我在本地建一个虚拟主机测试http://cmf.com

构造一个url访问,可以直接打印出phpinfo:

http://cmf.com/index.php?s=portal/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

然后你可以把phpinfo换成其他函数,比如使用file_put_content函数创建各种大马小马文件。

TP官方的修复5.0方法是:

thinkApp类的module方法的获取控制器的代码后面加上

if (!preg_match('/^[A-Za-z](w|.)*$/', $controller)) {
 throw new HttpException(404, 'controller not exists:' . $controller);
}

我用的thinkcmf的版本是:ThinkCMF 5.0.180901

然后我看了一下thinkcmf的官网已经更新到5.0.190111,最新版也更新了tp5.0到最新版本5.0.24了包含了安全更新,当然也没有这个提权漏洞了。

下载本文
显示全文
专题