ThinkPHP远程执行漏洞利用

睡前一篇文章已经成为习惯,今天就给大家展示一个thinkphp漏洞的利用,其实这个漏洞已经爆出来很久了。只不过很少有人发布这样的文章而已。

先说下ThinkPHP的url规则,这个url规则是thinkPHP默认规则,当然也可以通过路由重写来实现各种你想要的效果。先看看ThinkPHP默认的规则:

http://www.creturn.com/index.php/news/view/1

分析下这个url

http://www.creturn.com/index.php 这个是入口

/news/view/1 其中第一个参数news是指ThinkPHP中的模块,view指的是ThinkPHP中的方法,而后面的参数1则是参数。而漏洞恰巧出在对参数过滤不严格上面了。导致可以提交php方法上去远程执行。

还是事例来进行演示:

先找一个有thinkPHP漏洞的站点,具体怎么找就不说了。因为ThinkPHP在国内PHP框架中使用的还是比较广泛的,所以存在漏洞的站点,尤其很多大型站点都采用了ThinkPHP框架

据我了解不少游戏官网就是用thinkPHP作为底层开发框架的。好了不废话了看图。

在存在漏洞的页面中输入:www.creturn.com/index.php/fuck