标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2615] 作者: 浩丶轩 发表于: [2020-03-20]
本文共 [452] 位读者顶过
0x01 漏洞简介
[出自:jiwo.org] 由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell(可以控制服务器)
0x02 环境搭建
Phpstudy:php-5.5.38 Apache
下载存在漏洞版本我下载的版本是thinkphp_5.0.22搭建好以后如图
下载链接: http://www.thinkphp.cn/donate/download/id/1261.html ![]()
0x03 漏洞payload
Phpinfo页面:
![]()
执行whoami命令:
![]()
写shell:
0x04 漏洞修复 建议升级到最新版本
|