Feed威胁情报系统
https://feed.watcherlab.com
YARA和Suricata规则下载
https://feed.watcherlab.com/rules/
漏洞描述
ThinkCMF 5.0.190111中的app\admin\controller\ RouteController.php允许远程攻击者通过使用涉及portal / List / index和list /:id的向量将这些代码注入到数据\conf\route.php中来执行任意PHP代码,如通过file_put_contents调用演示。
漏洞危害
在后台将要执行的代码作为参数提交上去,造成PHP代码执行。
● 漏洞验证
登录后台之后,进行如下操作,门户管理à分类管理à添加分类,在”分类别名”中添加想要执行的代码,然后点击”添加”,本例以phpinfo()为例,如图:
提交之后,在"分类别名"输入框中,作为参数的代码会被写入data/conf/route.php中,如图:
当再次请求admin/index/index.html的时候,会调用route.php,进而会触发代码执行,如图:
验证成功
漏洞修复
目前厂商还没有发布补丁,等待厂商在新版本中修复
END
领取专属 10元无门槛券
私享最新 技术干货