ThinkPHP5远程命令执行漏洞POC
摘要近日thinkphp团队发布了版本更新https://blog.thinkphp.cn/869075 ,其中修复了一处getshell漏洞。 影响范围5.x < 5.1.31 危害远程代码执行 漏洞分析以下漏洞分析源于斗鱼SRC公众号:斗鱼安全应急响应中心 TP5.0.*直接从官网下载完整包解压到www(网站根目录)目录即可,URL指向public目录(如:http://localhost/TP5.0.22/public/ ) TP5.1.*官方不再提供完整版下载,笔者从 POCTP版本5.0.21:
TP版本5.0.22:
TP5.1.*thinkphp5.1.29为例 1、代码执行: 5、代码执行: 修复方案官方现已推出补丁 建议开发者进行修复Thinkphp v5.0.x补丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f Thinkphp v5.1.x补丁地址: https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815 |