91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

thinkphp5.0和5.1的getshell漏洞示例分析

發布時間:2021-03-10 09:48:35 來源:億速云 閱讀:268 作者:小新 欄目:編程語言

這篇文章將為大家詳細講解有關thinkphp5.0和5.1的getshell漏洞示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

之前網站被提權了,那時候網站才建沒幾天,應該不會有人故意為之,可能是批量掃描getshell的,為了方便我找的是開源系統thinkcmf建了博客,看著挺不錯的,因為thinkcmf用的是thinkphp5.0的框架開發的,我到thinkphp.cn上去看了一下,原來有一個提權漏洞。

libaray/think/app.php文件中模塊,控制器,方法使用的是/來區分開來。

然后并沒有對控制器進行過濾,導致可以構造執行各種函數

thinkphp5.0和5.1的getshell漏洞示例分析

thinkphp5.0和5.1的getshell漏洞示例分析

thinkphp5.0和5.1的getshell漏洞示例分析

thinkphp5.0和5.1的getshell漏洞示例分析

我在本地建一個虛擬主機測試http://cmf.com

構造一個url訪問,可以直接打印出phpinfo:

http://cmf.com/index.php?s=portal/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

thinkphp5.0和5.1的getshell漏洞示例分析

然后你可以把phpinfo換成其他函數,比如使用file_put_content函數創建各種大馬小馬文件。

TP官方的修復5.0方法是:

think\App類的module方法的獲取控制器的代碼后面加上

if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) {
    throw new HttpException(404, 'controller not exists:' . $controller);
}

我用的thinkcmf的版本是:ThinkCMF 5.0.180901

然后我看了一下thinkcmf的官網已經更新到5.0.190111,最新版也更新了tp5.0到最新版本5.0.24了包含了安全更新,當然也沒有這個提權漏洞了。

關于“thinkphp5.0和5.1的getshell漏洞示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

滨州市| 博白县| 武山县| 临武县| 德昌县| 宁明县| 龙江县| 阿拉善右旗| 灵宝市| 务川| 建瓯市| 施甸县| 呼和浩特市| 白朗县| 潞城市| 高青县| 即墨市| 云霄县| 余姚市| 临安市| 嘉荫县| 肥乡县| 宁城县| 资讯| 策勒县| 嘉义县| 万全县| 当雄县| 夏邑县| 固阳县| 文山县| 胶南市| 南投县| 平和县| 马公市| 津市市| 沁水县| 辉县市| 渭南市| 明溪县| 随州市|