ThinkPHP 5.0.x、5.1.x、5.2.x 全版本远程代码执行漏洞
漏洞概述:
- ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架。借鉴Struts框架的Action对象,同时也使用面向对象的开发结构和MVC模式。1月11日,ThinkPHP官方发布新版本5.0.24,在1月14日和15日发布两个更新,这几次更新都修复了远程代码执行漏洞,对于5.0.x、5.1.x、5.2.x 这几个版本,都无需登入可以进行远程代码执行。
漏洞版本:
- 5.0.x
- 5.1.x
- 5.2.x
漏洞搭建:
- 利用vulhub漏洞平台(简单粗暴,可一键生成漏洞!)进行快速搭建,cd 到thinkphp目录,任意选择一个版本,然后docker-compose up -d
- 5.1.x之后,必须在本地搭建,vulhub未提供。
- 如图所示搭建成功,走起!

漏洞复现:
- 分两个版本5.0.x和5.1.x、5.2.x,分别验证。
1.版本5.0.x
-
将控制的url参数s的设置为captcha,并且设置post数据:
_method=__construct&filter=system&method=get&server[REQUEST_

本文详细介绍了ThinkPHP 5.0.x、5.1.x、5.2.x版本的远程代码执行漏洞,包括漏洞概述、影响版本、搭建方法、漏洞复现过程,以及修复方案。通过利用特定的payload,可以无需登录实现远程代码执行。提醒用户及时打补丁以确保系统安全。
最低0.47元/天 解锁文章
4862

被折叠的 条评论
为什么被折叠?



