ThinkPHP Lang文件包含To远程代码执行漏洞复现—CNVD-2022-86535

本文详细介绍了ThinkPHP框架中的一个命令执行漏洞,该漏洞源于多语言功能的参数过滤不足,可能导致远程代码执行。受影响的版本包括ThinkPHP v6.0.0到v6.0.13、v5.0.0到v5.0.12以及v5.1.0到v5.1.8。漏洞等级被评定为严重。文中提供了漏洞复现的步骤,包括环境搭建、利用条件和自动化验证,并给出了修复建议,即应用官方发布的修复补丁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

1.漏洞概述

2.影响版本

3.漏洞等级

4.漏洞复现

 4.1 vulnhub环境搭建

 4.2 漏洞利用条件

 4.3 自动化验证并利用漏洞

​编辑

5.修复建议


1.漏洞概述

        ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。ThinkPHP存在命令执行漏洞,该漏洞是由于开启了多语言功能,对参数lang传参过滤不严谨,攻击者可利用该漏洞执行命令。本质是ThinkPHP在开启多语言功能的情况下存在文件包含漏洞,攻击者可以通过get、header、cookie等位置传入参数,ThinkPHP LoadLangPack中存在目录穿越漏洞,然后再利用pearcmd文件包含并结合它的指令config-create创建恶意代码,从而实现远程代码执行。

                        CNVD:https://www.cnvd.org.cn/flaw/show/CNVD-2022-86535


2.影响版本

        v6.0.0<=ThinkPHP<=v6.0.13

        v5.0.0<=ThinkPH

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

afei00123

您的支持是我创作最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值