漏洞介绍:
ThinkPHP5.0.23版本的漏洞:获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。
漏洞复现+挂马:
使用御剑对网址进行扫描,进入到主页面
判断是否存在漏洞,访问/index.php?s=captcha页面,会出现报错
使用hackbar插件发送post请求:执行whoami命令
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami
会得到回显
通过echo命令写入webshell文件,但需要将一句话木马进行编码
发送post请求
访问shell.php页面,发现一句话木马被解析,使用蚁剑进行连接
查看目录
复现挂马完成