针对thinkphp站点的漏洞挖掘和经验分享

0x1 前言

浅谈

目前在学习和研究thinkphp相关漏洞的打法,然后最近对于thinkphp资产的收集方面有了一个简单的认识,然后写一篇新手看的thinkphp相关的漏洞收集和挖掘的文章来分享下。然后后面是给师傅们分享下后台文件上传,然后直接打一个getshell的漏洞点。

0x2 thinkphp漏洞简介

thinkphp简介

ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,遵循Apache 2开源协议发布,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式

ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要PHP 5.0以上版本,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展。

其中thinkphp 搭建网站常见完后,十分熟悉的thinkphp 架构的页面如下:

图片

0x3 资产收集篇

FOFA空间引擎

那下面我就来给师傅们分享下我进行thinkphp 站点的信息收集,我主要是使用空间引擎,比如常见的FOFA和鹰图进行资产测绘,然后进行目标资产的筛选,然后进行一波漏洞的测试。

FOFA语句如下:

  1. body="thinkphp" && title="后台管理"

图片

然后可以看到下面的icon图标特别多,一般像这样的你要是打出一个漏洞,后面很有可能能够打出一个通杀出来

图片

然后可以看到下面也是有五千多条的资产可以让我们去打,资产也算蛮多的

图片

然后还可以就是直接使用thinkphp 的图标,如下图保存到本地然后进行icon图标检索

图片

可以看到这样检索匹配出来的资产也都蛮多的,而且匹配出来的都是thinkphp 的站点

图片

0x4 工具篇

Thinkphp(GUI)漏洞利用工具

ThinkPHPGUI的工具下载链接如下,github上有蛮多的相关工具,但是都差不多

Thinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell

https://github.com/Lotus6/ThinkphpGUI

图片

工具的使用很简单,主要是靠这个工具武器库里面的poc检测,然后利用ThinkPHP工具去打一波nday漏洞,可以看到下面直接使用该工具进行poc检测,然后可以检测出ThinkPHP相关版本的漏洞

图片

然后可以使用Google浏览器进行检索这个漏洞 的打法,然后打一个nday

图片

0x5 渗透测试

漏洞一:弱口令登录

然后就是先按照我上面的方法,比如使用FOFA找Thinkphp 相关资产的站点,然后利用工具去扫描,看看有没有nday

要是没扫出来,我开始不是都是检索管理后台 的关键字嘛,都是登录后台的站点,那么我们是不是就可以尝试下弱口令登录呢,然后再在里面测试,扩大这个rank危害值。

下面是我收集的Thinkphp 站点常见的弱口令如下,需要的师傅可以尝试下

  1. sysadmin:sysadmin123

  2. admin:admin

  3. admin:admin123

  4. admin:123456

  5. admin:admin@123

  6. admin:1qaz@WSX

  7. test:test

还有就是很常见的右下角的Thinkphp 的站点的图标,师傅们可以记录下

图片

这里直接使用弱口令admin:admin成功登录进来了

图片

漏洞二:存储型XSS漏洞

下面看到该站点存在查询接口,一般看到这样的,很常见的手法就是测一个sql注入,先尝试一个手工注入吧,在bp里面测试

图片

然后还可以用下面的测试一个时间盲注

  1. sql注入判断

  2. 1' and if(1,sleep(5),3)--+

  3. 1" and if(1,sleep(5),3)--+

  4. 1) and if(1,sleep(5),3)--+

  5. 1 and if(1,sleep(5),3)--+

图片

然后下面有一个添加的功能,里面出现输入框,这就可以测下XSS漏洞了

然后在下面的输入框中都输入简单的XSS弹窗语句

  1. <script>alert(XSS)</script>

图片

然后保存下来,直接就一直在弹窗,这个站点没有对输入的内容进行过滤和验证,直接可以打XSS漏洞,且是存储型,还会影响别的用户,

图片

漏洞三:文件上传getshell

进来以后,我这里直接使用findsomething插件小熊猫头,看看有没有什么铭感的接口信息

图片

师傅们可以看到下面的议题列表中的添加功能,然后这里存在文件上传的功能点

图片

下面来试试这里文件上传,随便上传一个图片上去,然后利用bp抓包看看里面的数据包
这里我只是点击选择文件,没有点击下面的绿色提交按钮,但是看数据包可以发现已经上传成功了

图片

我们访问下这个图片上传成功的路径,看看是不是真的上传成功了
访问返回包的路径,可以看到确实上传图片成功了

图片

删掉后面的图片名称,然后看看能不能打一个目录遍历漏洞
但是这里没有成功,返回403权限拒绝访问,说明存在这个目录,但是没有权限,也算是一个思路了吧

图片

通过几次数据包的抓取,分析发现这个站点的上传文件的方式没有任何的过滤方式,应该可以直接上传恶意文件,然后getshell一波。

使用wappalyzer插件,可以看到这个站点是使用php搭建的,那么就可以上传php木马上去,然后打一波phpinfo()了

图片

直接打一个phpinfo()证明危害即可

  1. -----------------------------19248753661017244075365571982

  2. Content-Disposition: form-data; name="file"; filename="xiaoma.php"

  3. Content-Type: image/jpeg

  4. GIF89a

  5. <?php

  6. phpinfo();

  7. ?>

  8. -----------------------------19248753661017244075365571982--

图片

然后再直接访问这个地址,可以看到直接打出来了一个phpinfo()的页面
后面要是上传木马,然后getshell也是可以的,但是这是测试,没必要上传木马,直接证明危害即可。

图片

更多网络安全优质免费学习资料与干货教程

送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

  • 6
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值