本文最后更新于 2019年01月11日 20:44 可能会因为没有更新而失效。如已失效或需要修正,请留言!

今天thinkphp官方又双叒叕发布了5.0.24版本,包含了一个可能getshell的安全更新。在12月9日thinkphp爆出远程代码执行之后,今天晚上又爆出来远程代码执行,见官方公告

影响范围

thinkphp5.0.0~5.0.23

各版本PoC

thinkphp5.0.10版本poc如图

Thinkphp5.x又双叒叕一个远程代码执行-ChaBug安全

 

在官网最新下载的5.0.23完整版中,在App类(thinkphp/library/think/App.php)中module方法增加了设置filter参数值的代码,用于初始化filter。因此通过上述请求设置的filter参数值会被重新覆盖为空导致无法利用。

thinkphp5.0.23版本需要开启debug模式才可以利用,附两个poc: Thinkphp5.x又双叒叕一个远程代码执行-ChaBug安全

 


Thinkphp5.x又双叒叕一个远程代码执行-ChaBug安全

 

上一个rec参考链接

thinkphp5框架缺陷导致远程代码执行

https://y4er.com/post/thinkphp5.x-rce-18-12-9/

喜欢这篇文章的话就点一点喜欢吧!