漏洞分析: ThinkPHP | 您所在的位置:网站首页 › 实时漏洞分析怎么写的 › 漏洞分析: ThinkPHP |
本文首发于奇安信攻防社区:https://forum.butian.net/share/2058 本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。 0x00 漏洞简介2022年12月出的一个 CVE ,漏洞作者在10月左右就写在thinkphp 的 github 下面了,链接在这:https://github.com/top-think/framework/issues/2772 ,此漏洞属于框架函数的漏洞,需要开发者编写代码时使用到该函数才有机会利用。 在官方开发手册的示例中,使用了该函数,并且没有任何过滤,因此当开发者使用 官方示例 进行开发时,就可以 getshell。 0x01 漏洞影响thinkphp 5.x 系列 不影响目前的 thinkphp6.x 0x02 环境搭建使用 composer 快速搭建 thinkphp5.x 系列最新版环境 1composer create-project topthink/think=5.1.* tp5.1.41之后根据官方示例 https://www.kancloud.cn/manual/thinkphp5_1/354121 编写,修改如下文件 1application/index/controller/Index.php 123456789101112131415161718192021222324 |
CopyRight 2018-2019 实验室设备网 版权所有 |