1. 程式人生 > 其它 >ThinkCMF v5.0.190111 後臺程式碼執行漏洞復現

ThinkCMF v5.0.190111 後臺程式碼執行漏洞復現

近期雨筍教育小編要經常來和大家分享滲透技術乾貨了,感興趣的可以多多關注我們。

0x00前言

thinkcmf5.0.19 這個版本後臺提供路由自定義,

其中路由的別名對單引號缺少過濾,

導致引發漏洞。

0x01環境搭建

官方github下載地址:

https://github.com/thinkcmf/thinkcmf/archive/5.0.190111.zip

將網站原始碼解壓至phpstudy WEB目錄下:

C:\phpStudy\PHPTutorial

配置phpstudy實驗環境為:

php-5.6.27-nts+Apache

安裝PHP Composer

配置站點根目錄為public目錄:

修改php配置檔案php.ini,新增如下內容:

always_populate_raw_post_data = -1

extension=php_fileinfo.dll

重新phpstudy所有服務,

訪問http://127.0.0.1/thinkcmf-5.0.190111/public?s=install,

進行安裝:

然後下一步下一步安裝就可以了。

0x02漏洞復現

登入後臺:http://127.0.0.1/admin/

點選門戶管理->分類管理->新增分類

在分類別名處填入payload,然後新增

新增成功就可以觸發漏洞頁面了:

可以在data\conf\route.php中看到新增的內容:

清空\data\conf\route.php檔案網站才能恢復正常。

0x03修復建議

升級至官方安全版本。

*本文章僅供技術交流分享,請勿做未授權違法攻擊,雨筍教育不負任何責任。具體請參考《網路安全法》。

更多滲透技術學習,持續關注!

滲透測試就業班下期馬上就要開課了,現在報名,享受年末最後一波學費優惠!