漏洞分析: ThinkPHP 您所在的位置:网站首页 实时漏洞分析怎么写的 漏洞分析: ThinkPHP

漏洞分析: ThinkPHP

2024-07-03 09:56| 来源: 网络整理| 查看: 265

本文首发于奇安信攻防社区:https://forum.butian.net/share/2058

本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。

0x00 漏洞简介

2022年12月出的一个 CVE ,漏洞作者在10月左右就写在thinkphp 的 github 下面了,链接在这:https://github.com/top-think/framework/issues/2772 ,此漏洞属于框架函数的漏洞,需要开发者编写代码时使用到该函数才有机会利用。

在官方开发手册的示例中,使用了该函数,并且没有任何过滤,因此当开发者使用 官方示例 进行开发时,就可以 getshell。

0x01 漏洞影响

thinkphp 5.x 系列

不影响目前的 thinkphp6.x

0x02 环境搭建

使用 composer 快速搭建 thinkphp5.x 系列最新版环境

1composer create-project topthink/think=5.1.* tp5.1.41

之后根据官方示例 https://www.kancloud.cn/manual/thinkphp5_1/354121 编写,修改如下文件

1application/index/controller/Index.php 123456789101112131415161718192021222324


【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有