标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2212] 作者: 凉笙 发表于: [2018-12-11]
本文共 [516] 位读者顶过
0x1 漏洞分析
补丁文件所在位置:/thinkphp/library/think/route/dispatch/Url.php[出自:jiwo.org]
具体操作文件:/thinkphp/library/think/route/dispatch/Module.php
在看 $this->app->controller函数原型
0x2 漏洞利用看到这里基本就能理解了 如果我访问 http://127.0.0.1:8023/index.php?s=index/think\Loader/esss&a=1asdasd
就可以调用thinkLoader 这个namespace下面的esss函数,为了方便测试,我在loader中加了一个esss函数,截图如下
下面只要找到一个点能代码执行即可
|