ThinkPHP RCE 漏洞利用教程

ThinkPHP RCE 漏洞利用教程

ThinkphpRCE项目地址:https://gitcode.com/gh_mirrors/th/ThinkphpRCE

1. 项目目录结构及介绍

ThinkPHPRCE项目中,主要包含了以下目录和文件:

  • public: 此目录是ThinkPHP框架对外的入口点,通常用于放置index.php以及.htaccess等文件。
  • runtime: 运行时目录,存放应用运行时产生的临时文件,如日志、缓存等。
  • application: 应用核心目录,包含控制器、模型、视图和其他相关组件。
  • config: 配置文件存储的地方,包含各种应用设置。
  • .env: 环境变量配置文件,用于存储敏感信息。
  • vendor: Composer管理的第三方库。
  • composer.json: 项目依赖描述文件。
  • README.md: 项目简介和使用说明。

这个项目主要用于演示ThinkPHP框架中的远程代码执行(RCE)漏洞,它提供了PoC(Proof of Concept)来帮助理解这些漏洞的工作原理。

2. 项目的启动文件介绍

  • public/index.php: 这是ThinkPHP框架的入口文件,所有HTTP请求都会先经过此文件。它负责引导框架并处理路由。

    // 加载框架引导文件
    require __DIR__ . '/../thinkphp/start.php';
    

    当访问项目时,start.php将执行一系列初始化操作,包括自动加载类库、加载配置和注册服务容器等。

3. 项目的配置文件介绍

  • config/app.php: 应用级别的配置文件,包括基本设置、URL模式、模板引擎、多语言支持等。

    return [
        // ...
        'default_return_type'    => 'html',
        'default_controller'     => 'Index',
        'default_action'         => 'index',
        // ...
    ];
    
  • config/database.php: 数据库连接配置,包括数据库类型、地址、用户名、密码等。

    return [
        // ...
        'default'   => [
            'type'              => 'mysql',
            'hostname'          => 'localhost',
            'database'          => '',
            'username'          => '',
            'password'          => '',
            // ...
        ],
        // ...
    ];
    
  • .env: 为了安全起见,敏感信息如数据库密码通常存储在此文件中,并不在版本控制之下。dotenv库会在运行时读取这些值。

    DB_HOST=localhost
    DB_NAME=my_database
    DB_USER=my_username
    DB_PWD=my_password
    

要启动该项目,首先确保安装了Composer并全局激活了它。然后在项目根目录下执行以下命令:

$ composer install
$ php public/index.php

这将启动项目,你可以通过浏览器访问http://localhost:8080来查看运行结果。请注意,本项目是为了演示目的,实际环境中应避免暴露此类漏洞。在学习和研究后,请及时更新ThinkPHP框架以消除潜在的安全风险。

ThinkphpRCE项目地址:https://gitcode.com/gh_mirrors/th/ThinkphpRCE

  • 6
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
根据引用中提供的信息,ThinkPHP3.2.x存在一个RCE(远程代码执行)漏洞。根据引用中的描述,我们可以通过控制`$this->img`变量来找到`destroy()`函数。在`ThinkPHP/Library/Think/Session/Driver/Memcache.class.php`文件中的`Memcache`类的`destroy()`函数中可以找到这个函数。请注意,如果使用PHP7,在调用有参函数但没有传入参数的情况下会报错,因此应该使用PHP5而不是PHP7。具体的漏洞利用方法是,在URL中注入`?id=1*/ into outfile "path/1.php" LINES STARTING BY '<?php eval($_POST<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [wp 篇 DASCTF Thinkphp 3.2.3RCE复现](https://blog.csdn.net/weixin_46203060/article/details/119532553)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [【安全漏洞】ThinkPHP 3.2.3 漏洞复现](https://blog.csdn.net/2201_75857869/article/details/129316463)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

滑辰煦Marc

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值