代码审计 | ThinkPHP5漏洞分析之代码执行(一)

论坛 期权论坛 期权     
红日安全   2019-6-16 02:37   2110   0
本系列文章将针对
  1. ThinkPHP
复制代码
的历史漏洞进行分析,今后爆出的所有
  1. ThinkPHP
复制代码
漏洞分析,也将更新于ThinkPHP-Vuln(https://github.com/Mochazz/ThinkPHP-Vuln) 项目上。本篇文章,将分析
  1. ThinkPHP
复制代码
中存在的
  1. 远程代码执行
复制代码
漏洞。
[h1]漏洞概要[/h1]本次漏洞存在于
  1. ThinkPHP
复制代码
的缓存类中。该类会将缓存数据通过序列化的方式,直接存储在
  1. .php
复制代码
文件中,攻击者通过精心构造的
  1. payload
复制代码
,即可将
  1. webshell
复制代码
写入缓存文件。缓存文件的名字和目录均可预测出来,一旦缓存目录可访问或结合任意文件包含漏洞,即可触发
  1. 远程代码执行漏洞
复制代码
。漏洞影响版本: [code]5.0.0
分享到 :
0 人收藏
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

积分:10
帖子:2
精华:0
期权论坛 期权论坛
发布
内容

下载期权论坛手机APP