freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

ThinkPHP5远程命令执行漏洞复现总结
Skylei 2023-07-06 15:56:39 174737
所属地 黑龙江省

一、漏洞简介

ThinkPHP是一款运营极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。该漏洞出现的原因在于ThinkPHP5框架底层对控制器名过滤不严,从而让攻击者可以通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell。

二、漏洞影响范围

  • ThinkPHP 5.0.5-5.0.22
  • ThinkPHP 5.1.0.5-5.1.30

三、环境介绍

操作系统IP地址用途
Win10192.168.37.132靶机
Win7192.168.37.203攻击机

四、漏洞环境搭建

1、在靶机中安装PhpStudy,将ThinkPHP5.1.0下载到本地,下载地址:http://www.thinkphp.cn/donate/download/id/1125.html

1688629788_64a6721c3a8abc846b488.png!small

2、访问目标主机的ThinkPHP 环境,结果如下图所示:

1688629806_64a6722e9e63f86f814d3.png!small

五、漏洞复现过程

1、在攻击机Windows7操作系统中安装ThinkPHP5.x远程命令执行(getshell)测试工具,通过将靶机下的ThinkPHP的访问路径添加到测试工具的URL下进行测试结果如下图所示:

1688629927_64a672a793d9adb227b76.png!small

如上图的测试结果可知,目标靶机下的ThinkPHP存在漏洞。

2、通过执行任意命令进行测试发现可以成功对存在的目标主机进行操作,结果如下图所示:

1688629950_64a672bedd7c169dec151.png!small

六、安全防范建议

1、通过ThinkPHP官网修补漏洞

ThinkPHP v5.0.x补丁地址:https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f

ThinkPHP v5.1.x补丁地址:

https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815

2、更新至最新版本。

# 漏洞 # 渗透测试 # 网络安全 # 系统安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Skylei 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Skylei LV.3
这家伙太懒了,还未填写个人描述!
  • 5 文章数
  • 0 关注者
Apache Solr 远程命令执行漏洞复现
2023-07-06
CVE-2019-14287 linux sudo root权限绕过漏洞复现
2023-07-06
ThinVNC-身份验证绕过(CVE-2019-17662)漏洞复现总结
2023-07-06