【框架漏洞】
文章平均质量分 75
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
ThinkPHP v5.x命令执行利用工具(可getshell)
漏洞验证命令执行getshell工具下载https://download.csdn.net/download/fly_hps/10848910免责声明该工具只能授权验证网站漏洞和站长验证漏洞使用。禁止用于未授权测试,非法入侵,否则一切后果自负,和作者无关...原创 2018-12-13 21:23:06 · 14863 阅读 · 3 评论 -
Thinkphp3.2 find、select、delete注入
0x00 简介本文所用框架是官方Thinkphp3.2.30x01 下载安装测试代码下载地址:http://www.thinkphp.cn/download/610.html自己配置一下数据库路径:test_thinkphp_3.2.3\Application\Common\Conf\config.php自己安装,安装完以后:访问一下http://test_thinkphp...转载 2018-12-11 15:34:35 · 1811 阅读 · 0 评论 -
Thinkphp3.2.3安全开发须知
0x00 简介阅读须知1, 本文所用框架是官方Thinkphp3.2.32, 本文所举例子并不关TP这个框架什么事情,也没有吐槽TP的意思,只是单纯的希望帮助使用TP的开发者更好的认识这框架,能够安全的利用框架,明白在使用TP的过程中,哪一些操作是可能会造成安全问题的。3,本文,不涉及什么源码解析,就是单纯的告诉你们,什么样子的情况下会造成注入,什么样子会造成命令执行,什么样子会造成模版...转载 2018-12-11 15:17:09 · 1318 阅读 · 0 评论 -
ThinkPHP 3.2.3~5.0.10 缓存函数设计缺陷后台GetShell实战
0×00 前言ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,由于其简单易用,很多cms都基于该框架改写。然而 Thinkphp在缓存使用却存在缺陷,生成缓存时,Thinkphp会将数据序列化存进一个php文件,这就产生了很大的安全问题。0×01 环境搭建工具phpstudyhttp://www.phpstudy.net/phpstudy/phpStud...转载 2018-12-11 11:44:41 · 8074 阅读 · 2 评论 -
ThinkPHP 框架安全实现分析
ThinkPHP框架是国内比较流行的PHP框架之一,虽然跟国外的那些个框架没法比,但优点在于中文手册很全面。最近研究SQL注入,之前用TP框架的时候因为底层提供了安全功能,在开发过程中没怎么考虑安全问题。想知道TP到底是怎么实现防SQL注入的,所以看了一些源码。结合phith0n大牛在乌云上发的漏洞,分析了一下,整理了一些思路~~一、不得不说的I函数TP系统提供了I函数用于输入变量的过...转载 2018-12-11 11:18:01 · 767 阅读 · 0 评论 -
Struts2中的OGNL表达式
浅析值栈ValueStack对象相当于一个栈,它贯穿整个Action的生命周期,每个Action类的对象实例都会拥有一个ValueStack对象。当Struts2接收到一个*.action请求后,并不是直接调用Action方法,而是先将Action类的相应属性放到ValueStack对象的顶层节点,值栈也位于内存中,它也是和parameters、request、session、applicat...原创 2018-04-12 20:33:28 · 593 阅读 · 0 评论 -
CVE-2017-8295——WordPress未经授权密码重置漏洞
漏洞提交者:Dawid Golunski漏洞编号:CVE-2017-8295发布日期:2017-05-03修订版本:1.0漏洞危害:中/高 I. 漏洞WordPress内核<= 4.7.4存在未经授权的密码重置(0day)II. 背景WordPress是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统。截止2017年2月,Alexa排名前1...转载 2018-03-30 11:09:09 · 2889 阅读 · 1 评论 -
WordPress漏洞————4.7.0——4.7.1内容注入漏洞分析
一、获取user 1.影响:未授权获取发布过文章的其他用户的用户名、id 2.触发前提: wordpress配置REST API 3.影响版本:<= 4.7 4.漏洞说明: Get请求什么都不用做就可以避开wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php 的逻辑判断,返回ture,程序继续执行query,RES...转载 2018-03-30 10:55:04 · 3700 阅读 · 0 评论 -
WordPress漏洞之————SQL注入漏洞与提权分析
威胁响应中心研究员对Wordpress核心功能SQL注入漏洞(编号为CVE-2015-5623和CVE-2015-2213)进行了详细的分析0x00 漏洞概述在twitter上看到Wordpress核心功能出现SQL注入漏洞,想学习下,就深入的跟了下代码,结果发现老外留了好大的一个坑。虽然确实存在注入问题,但是却没有像他blog中所说的那样可以通过订阅者这样的低权限来触发SQL注入漏洞...转载 2018-03-30 10:38:40 · 6014 阅读 · 0 评论 -
ThinkPHP-漏洞分析集合
前言说好的和组内大佬一起审cms,搞着搞着就走上了分析ThinkPHP的道路。分析了这两年的一些ThinkPHP注入漏洞,希望找到一些共性。有tp5的也有tp3的。至于最终的总结,由于能力问题也就不在这献丑了,大师傅们肯定有自己更好的见解。比如phpoop师傅的 ThinkPHP3.2.3框架实现安全数据库操作分析ThinkPHP 5.0.9 鸡肋SQL注入虽说鸡肋,但是原...转载 2018-12-13 19:52:58 · 6370 阅读 · 0 评论 -
Thinkphp 聚合查询漏洞
前言一个比较水的漏洞,不介意的师傅将就看看。本来是抱着试一下的心态提交的,但是官方给了确认还及时修补了,国产良心。感觉唯一的亮点就是TP5中为数不多能够获取到数据的注入。说是漏洞,更恰当一点应该是安全隐患吧,由于是框架洞,总要结合一些开发人员不够专业的代码才能产生漏洞。这个聚合查询的漏洞主要影响的版本有Thinkphp5 < 5.1.25 Thinkphp3 < ...转载 2018-12-13 19:55:01 · 487 阅读 · 0 评论 -
ThinkPHP3.2.3~5.0.10缓存函数设计缺陷可导致Getshell
0x00 框架运行环境ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。Thinkphp在使用缓存的时候是将数据 序列化 然后存进一个php文件中这就导致我们了我们在一些情况下可以直接getshell0x0...转载 2018-12-11 12:44:28 · 5221 阅读 · 0 评论 -
ThinkPHP 项目结构简介
ThinkPHP简介ThinkPHP 是一个免费开源的,快速、简单的面向对象的 轻量级PHP开发框架 ,创立于2006年初,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。并且拥有众多的原创功能和特性,在社区团队的积极参与下,在易用性、扩展性和性能方面不断...原创 2018-12-12 09:04:29 · 1324 阅读 · 0 评论 -
ThinkPHP5 框架缺陷导致远程命令执行
摘要近日thinkphp团队发布了版本更新https://blog.thinkphp.cn/869075 ,其中修复了一处getshell漏洞。影响范围5.x < 5.1.31<= 5.0.23危害远程代码执行漏洞分析以下漏洞分析源于斗鱼SRC公众号:斗鱼安全应急响应中心分析补丁:802f284bec821a608e7543d91126abc5901b2...转载 2018-12-13 19:59:50 · 1974 阅读 · 0 评论 -
ThinkPHP 5.1.x SQL注入漏洞分析
一、背景介绍ThinkPHP 是一个快速、简单的基于 MVC 和面向对象的轻量级 PHP 开发框架,遵循 Apache2 开源协议发布。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重开发体验和易用性,为 WEB 应用和 API 开发提供了强有力的支持。在近期,ThinkPHP 框架被曝出存在SQL注入漏洞。由于SQL注入漏洞的危害性以及该框...转载 2018-12-13 19:58:39 · 5169 阅读 · 0 评论 -
ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用(GetShell)
ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。漏洞分析Thinkphp v5.0.x补丁地址: https://github.com/top-think/f...转载 2018-12-11 14:37:39 · 6204 阅读 · 0 评论 -
ThinkPHP3.2 框架sql注入漏洞分析(2018-08-23)
0x00 前言北京时间 2018年8月23号11:25分 星期四,tp团队对于已经停止更新的thinkphp 3系列进行了一处安全更新,经过分析,此次更新修正了由于select(),find(),delete()方法可能会传入数组类型数据产生的多个sql注入隐患。0x01 漏洞复现下载源码: git clone https://github.com/top-think/thinkp...转载 2018-12-11 14:18:49 · 6333 阅读 · 0 评论 -
ThinkPHP 5.0.x 框架sql注入漏洞分析
前言漏洞复现搭建好数据库,以我自己的配置为例。数据库为tptest,表名为user,其中有两个字段id和usernamethinkphp官网下载5.0.15版本: http://www.thinkphp.cn/down/1125.html 。修改数据库配置信息 application/database.php。在 application/config.php 中打开调试和tra...转载 2018-12-11 14:04:44 · 2845 阅读 · 0 评论 -
ThinkPHP3.2.3 框架实现安全数据库操作分析
0x01 前言ThinkPHP框架是当前国内最流行的PHP框架之一,虽然TP3.2.3这个版本和国外的开源框架还是有一定距离,但是人家教程多,用户量多,中文文档写得奇的优点,现在工作的公司用的是thinkphp3.2框架进行开发,TP框架为我们开发者提供了底层的安全过滤功能,所以我在使用TP框架开发的时候并没有很仔细的去想过安全的问题,而最近也是挤出了一点时间,想知道TP框架底层是如何运作的,...转载 2018-12-11 13:47:40 · 964 阅读 · 3 评论 -
Thinkphp5.X 设计缺陷导致泄漏数据库账户密码
0x00 框架运行环境ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。PDO查询能阻止大多数传参攻击,而且框架要求的php版本是5.4;这就防止了php在5.3.6下有个PDO本地查询造成SQL注入的漏洞。...转载 2018-12-11 13:10:03 · 9563 阅读 · 1 评论 -
Joomla!3.7.0 Core SQL注入漏洞(更新漏洞环境)
前言Joomla!是世界上最受欢迎的内容管理系统(CMS)解决方案之一。它可以让用户自定义构建网站实现强大的在线应用程序。据不完全统计互联网上超过3%的网站运行Joomla!,同时它占有全球9%以上的CMS市场份额。截止至2016年11月,Joomla!的总下载量超过7800万次。目前Joomla!官方还提供了超过7800个扩展插件(含免费、收费插件)及其他的可用资源可供下载。漏洞等级...转载 2018-04-03 19:13:25 · 2975 阅读 · 0 评论 -
Joomla 3.4.3版本 SQL注入漏洞分析
0x00 漏洞分析漏洞触发的代码位于:/administrator/components/com_contenthistory/models/history.php,getListQuery()函数内:通过SQL及报错信息,可以知道我们的注入payload被插入到了红色框部分内。跟进getState()函数,位于libraries/legacy/model/legacy.php文件内,...转载 2018-03-31 00:23:51 · 3447 阅读 · 0 评论 -
S2-008 &S2-009 远程代码执行漏洞检测与利用
前言漏洞环境改自vulhub https://github.com/kingkaki/Struts2-VulenvS2-008漏洞信息https://cwiki.apache.org/confluence/display/WW/S2-008主要是利用对传入参数没有严格限制,导致多个地方可以执行恶意代码第一种情况其实就是S2-007,在异常处理时的OGNL执行第二...转载 2018-12-14 13:05:01 · 4192 阅读 · 1 评论 -
S2-007 远程代码执行漏洞检测与利用
漏洞原理如下age来自于用户输入,传递一个非整数给id导致错误,struts会将用户的输入当作ongl表达式执行,从而导致了漏洞。POCa.获取tomcat执行路径:%{"tomcatBinDir{"+@java.lang.System@getProperty("user.dir")+"}"}b、获取web路径%{#req=@org.apache.struts2...原创 2018-12-14 12:53:56 · 1359 阅读 · 0 评论 -
S2-005 远程代码执行漏洞检测与利用
漏洞信息漏洞信息页面: https://cwiki.apache.org/confluence/display/WW/S2-005漏洞成因官方概述:XWork ParameterInterceptors bypass allows remote command execution漏洞影响:漏洞分析S2-005是由于官方在修补S2-003不全面导致绕过补丁造成的。我们都知道访...原创 2018-12-14 11:44:09 · 2714 阅读 · 0 评论 -
S2-003 远程代码执行漏洞
漏洞信息漏洞信息页面: https://cwiki.apache.org/confluence/display/WW/S2-003漏洞成因官方概述:XWork ParameterInterceptors bypass allows OGNL statement execution漏洞影响:环境搭建s2-003漏洞的payload用到了特殊字符,在高版本tomcat中会失败,...转载 2018-12-14 11:18:23 · 1325 阅读 · 0 评论 -
S2-001 远程代码执行漏洞
漏洞原理该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如:当你提交的登录表单为username=admin&password=%{1+1}时,后端验证登录失败后会返回登录界面并显示你的输入,这时password字段中的OGNL表达式已经被解析处理过了,所以会显示%{1+1}的...原创 2018-12-14 10:42:51 · 913 阅读 · 0 评论 -
Struts2 devMode远程代码执行漏洞检测利用
Apache Struts 2是世界上最流行的Java Web服务器框架之一,当Struts2开启devMode模式时,将导致严重远程代码执行漏洞。如果WebService 启动权限为最高权限时,可远程执行任意命令,包括关机、建立新用户、以及删除服务器上所有文件等等。什么是devMode?所谓的devMode模式,看名称也知道,是为Struts2开发人员调试程序准备的,在此模式下可...原创 2018-12-14 10:18:17 · 2555 阅读 · 0 评论 -
Thinkphp3.2.3最新版update注入漏洞
简要描述 thinkphp是国内著名的php开发框架,有完善的开发文档,基于MVC架构,其中Thinkphp3.2.3是目前使用最广泛的thinkphp版本,虽然已经停止新功能的开发,但是普及度高于新出的thinkphp5系列,由于框架实现安全数据库过程中在update更新数据的过程中存在SQL语句的拼接,并且当传入数组未过滤时导致出现了SQL注入。Git补丁更新新增加了BIND表...转载 2018-12-13 20:34:41 · 9623 阅读 · 1 评论 -
ThinkPHP3.x、5.x框架任意文件包含
ThinkPHP简介ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveR...转载 2018-12-13 20:21:08 · 2890 阅读 · 0 评论 -
S2-012 远程代码执行漏洞检测与利用
前言漏洞环境改自vulhub的,环境地址 https://github.com/kingkaki/Struts2-Vulenv/tree/master/S2-012漏洞信息https://cwiki.apache.org/confluence/display/WW/S2-012当发生重定向时,OGNL表达式会进行二次评估,导致之前在S2-003、S2-005、S2-009进...转载 2018-12-14 14:11:03 · 3038 阅读 · 0 评论 -
S2-013 远程代码执行漏洞检测与利用
前言S2-014是对于S2-013修复不完整的造成的漏洞,会在漏洞分析中提到,所以文本的主要分析的还是S2-013而且在分析的时候,发现参考网上资料时对于漏洞触发逻辑的一些错误 至少目前我自己是那么认为的:)漏洞环境根据vulhub修改而来,环境地址 https://github.com/kingkaki/Struts2-Vulenv,感兴趣的师傅可以一起分析下若有疏漏,还望多多指...转载 2018-12-16 13:26:18 · 2687 阅读 · 0 评论 -
S2-016远程代码执行漏洞检测与利用
概述S2-016是13年7月爆出的,那时候的我还没涉及Web安全研究。这次迟到的分析也算是对过去的补充。这个漏洞影响了Struts 2.3.15.1之前的所有版本。问题主要出在对于特殊URL处理中,redirect与redirectAction后面跟上Ognl表达式会被服务器执行。漏洞分析分析开源框架的漏洞还是从其源码入手,问题出在了DefaultActiionMapper上,这个类主...转载 2018-12-16 13:44:02 · 3127 阅读 · 0 评论 -
CVE-2016-8870(Joomla 提权类漏洞 )
前言 Joomla是一套全球知名的内容管理系统。Joomla是使用PHP语言加上MySQL数据库所开发的软件系统,可以在Linux、Windows、MacOSX等各种不同的平台上执行。目前是由OpenSourceMatters这个开放源码组织进行开发与支持。 漏洞编号CVE-2016-8870漏洞影响范围joomal 3.4.4 ~3.6.3漏洞分析在存在漏洞的...原创 2018-03-15 20:32:34 · 1439 阅读 · 0 评论 -
weblogic系列漏洞整理 ———— 3. weblogic 后台提权
提权思路weblogic是一个基于JavaEE的中间件,它可以解析jsp代码,当我们知道后台密码之后,即可登陆weblogic后台,上传恶意war包,从而进行提权操作。漏洞利用过程登陆weblogic后台 http://192.168.11.178:7001/console,进取之后点击左侧的部署,在弹出来的右侧页面点击“安装”在安装页面选择“上载文件”:在 “将部署上...原创 2018-11-01 14:49:20 · 2040 阅读 · 0 评论 -
S2-057远程代码执行漏洞检测与利用
Apache wiki更新了一个Struts2的远程代码执行漏洞(S2-057),漏洞威胁等级为高危,漏洞对应的CVE编号为CVE-2018-11776。 定义XML配置时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使用通配...转载 2018-12-16 14:56:39 · 732 阅读 · 1 评论 -
S2-052 远程代码执行漏洞检测与利用
调试环境搭建使用官方的rest-sample即可,下载2.5.12版本的源码https://github.com/apache/struts/archive/STRUTS_2_5_12.zip,然后将apps下面的rest-showcase源码脱下来。Eclipse中新建一个maven工程,web.xml,pom.xml和struts.xml如下:pom.xml<!-- s...转载 2018-12-16 14:50:26 · 1786 阅读 · 0 评论 -
S2-048 远程代码执行漏洞检测与利用
漏洞背景Apache的Struts2是一个优雅的,可扩展的开源MVC框架,主要用于创建企业级的Java Web应用程序。在Struts 2.3.X系列的Showcase插件中演示Struts2整合Struts 1的插件中存在一处任意代码执行漏洞。当你的Web应用使用了 Struts 2 Struts 1插件, 则可能导致Struts2执行由外部输入的恶意攻击代码。漏洞影响Apache ...转载 2018-12-16 14:41:23 · 686 阅读 · 0 评论 -
S2-037 远程代码执行漏洞检测与利用
struts2 s2-037远程代码执行漏洞介绍S2-037的漏洞利用思路建立在s2-033的基础只上,还是对method没有进行过滤导致的,漏洞影响Struts 2.3.20 – Struts 2.3.28.1版本,使用到REST插件的Struts2应用,会被攻击者实现远程代码执行攻击,struts2 历次的漏洞公告和详情官方都有专门的页面进行整理和汇总,可以从这个页面找到历次的struts...转载 2018-12-16 14:28:04 · 1135 阅读 · 0 评论 -
S2-032 远程代码执行漏洞检测与利用
什么是STRUTS 2漏洞?Struts 是Apache软件基金会(ASF)赞助的一个开源项目,通过采用JavaServlet/JSP技术,实现基于Java EEWeb应用的MVC设计模式的应用框架,Struts 2是Struts的下一代产品,是在 Struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。Struts2框架广泛应用于政府、公安、交通、金融行业和运...转载 2018-12-16 14:18:35 · 1155 阅读 · 0 评论