ThinkCMF v5.0.190111 后台代码执行漏洞复现
近期雨笋教育小编要经常来和大家分享渗透技术干货了,感兴趣的可以多多关注我们。
0x00前言
thinkcmf5.0.19 这个版本后台提供路由自定义,
其中路由的别名对单引号缺少过滤,
导致引发漏洞。
0x01环境搭建
官方github下载地址:
https://github.com/thinkcmf/thinkcmf/archive/5.0.190111.zip
将网站源码解压至phpstudy WEB目录下:
C:\phpStudy\PHPTutorial
配置phpstudy实验环境为:
php-5.6.27-nts+Apache
安装PHP Composer
配置站点根目录为public目录:
修改php配置文件php.ini,添加如下内容:
always_populate_raw_post_data = -1
extension=php_fileinfo.dll
重新phpstudy所有服务,
访问http://127.0.0.1/thinkcmf-5.0.190111/public?s=install,
进行安装:
然后下一步下一步安装就可以了。
0x02漏洞复现
登录后台:http://127.0.0.1/admin/
点击门户管理->分类管理->添加分类
在分类别名处填入payload,然后添加
添加成功就可以触发漏洞页面了:
可以在data\conf\route.php中看到添加的内容:
清空\data\conf\route.php文件网站才能恢复正常。
0x03修复建议
升级至官方安全版本。
*本文章仅供技术交流分享,请勿做未授权违法攻击,雨笋教育不负任何责任。具体请参考《网络安全法》。
更多渗透技术学习,持续关注!
渗透测试就业班下期马上就要开课了,现在报名,享受年末最后一波学费优惠!