ThinkCMF v5.0.190111 後臺程式碼執行漏洞復現
阿新 • • 發佈:2021-12-15
近期雨筍教育小編要經常來和大家分享滲透技術乾貨了,感興趣的可以多多關注我們。
0x00前言
thinkcmf5.0.19 這個版本後臺提供路由自定義,
其中路由的別名對單引號缺少過濾,
導致引發漏洞。
0x01環境搭建
官方github下載地址:
https://github.com/thinkcmf/thinkcmf/archive/5.0.190111.zip
將網站原始碼解壓至phpstudy WEB目錄下:
C:\phpStudy\PHPTutorial
配置phpstudy實驗環境為:
php-5.6.27-nts+Apache
安裝PHP Composer
配置站點根目錄為public目錄:
修改php配置檔案php.ini,新增如下內容:
always_populate_raw_post_data = -1
extension=php_fileinfo.dll
重新phpstudy所有服務,
訪問http://127.0.0.1/thinkcmf-5.0.190111/public?s=install,
進行安裝:
然後下一步下一步安裝就可以了。
0x02漏洞復現
登入後臺:http://127.0.0.1/admin/
點選門戶管理->分類管理->新增分類
在分類別名處填入payload,然後新增
新增成功就可以觸發漏洞頁面了:
可以在data\conf\route.php中看到新增的內容:
清空\data\conf\route.php檔案網站才能恢復正常。
0x03修復建議
升級至官方安全版本。
*本文章僅供技術交流分享,請勿做未授權違法攻擊,雨筍教育不負任何責任。具體請參考《網路安全法》。
滲透測試就業班下期馬上就要開課了,現在報名,享受年末最後一波學費優惠!