thinkphp5.0.23rce漏洞复现
时间: 2023-12-11 13:04:09 浏览: 292
ThinkPHP 5.0.23版本之前存在一个远程代码执行(RCE)的漏洞。漏洞的形成原因是在获取method的方法中未正确处理方法名,导致攻击者可以调用Request类的任意方法并构造利用链,从而导致远程代码执行漏洞。具体的漏洞利用过程如下:
1. 访问靶机地址和端口号,进入首页。
2. 使用Burp抓包工具修改传参方式为POST,传入参数为"_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd",其中pwd是系统执行命令的参数。
3. 接着进行漏洞的复现过程,首先在Kali docker容器中启动此漏洞环境。
4. 使用浏览器访问Kali的IP地址接上8080端口。
5. 再次使用Burp抓包工具,修改传参方式为POST,URL后接入/index.php?s=captch,传入参数为"_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd"。
6. 点击Burp中的Go按钮,尝试写入phpinfo。
7. 成功后,写入一句话木马,密码为aaa。
8. 进一步操作,可以上蚁剑。
漏洞复现成功后,您可以参考这篇文章了解更多细节:[https://www.cnblogs.com/zenb/p/14537240.html](https://www.cnblogs.com/zenb/p/14537240.html)。如果您对此漏洞有更多疑问,欢迎提出。
阅读全文