原文:炒冷饭之ThinkPHP3.2.X RCE漏洞分析

昨天在朋友圈看到某乙方的安全实验室发布了一个ThinkPHP . .x RCE漏洞通报,以为TP . 的版本研究出新的漏洞姿势,刚好记得腾讯的XSRC应该是基于TP . 的版本进行开发的,于是跟进了这个漏洞。 根据描述说: 于是开始对XSRC的源码进行审计: 发现并没有这样写的 于是手工构造了一下: 把 key的变量移除search key的,变为第一个参数为可控变量。 根据payload发现,这 ...

2021-07-15 12:01 0 1189 推荐指数:

查看详情

Thinkphp 5.0.x 变量覆盖导致的RCE 漏洞分析

Thinkphp5.XRCE分为两大版本: ThinkPHP 5.0-5.0.24 ThinkPHP 5.1.0-5.1.30 tp5.0.x 代码执行漏洞: URL:http://tp5019.com/index.php POST请求 自己搭建的环境 ...

Fri Apr 03 02:21:00 CST 2020 1 3248
Thinkphp 5.0.x 未开启强制路由导致的RCE 漏洞分析

5.1.x php版本>5.5 文件包含: 5.0.x php版本>=5.4 thinkphp默认没有开启强制路由,而且默认开启路由兼容模式。 那么我们可以用兼容模式来调用控制器,当没有对控制器过滤时,我们可以调用任意的方法来执行 ...

Sat Apr 04 22:49:00 CST 2020 0 758
ThinkPHP 3.1、3.2一个通用的漏洞分析

Author:m3d1t10n 前两天看到phithon大大在乌云发的关于ThinkPHP漏洞,想看看是什么原因造成的。可惜还没有公开,于是就自己回来分析了一下。 0x00官方补丁(DB.class.php parseWhereItem($key,$val))注意红色框框起来的部分 ...

Fri Jan 02 06:03:00 CST 2015 0 8413
漏洞复现-2.x rce-Thinkphp远程命令执行

0x00实验环境 攻击机:win10 靶机:Ubuntu18 (docker搭建的vulhub靶场) 0x01影响版本 影响Thinkphp 2.x的版本 0x02实验目的 学习更多的命令执行姿势 ...

Sun Jul 12 05:20:00 CST 2020 0 1532
ThinkPhpRce分析

之前只是学会如何去利用,但是没有掌握这个漏洞的原理,因此这里复现一下这个漏洞,并且总结出一些利用方法 Thinkphp有两大版本的区别 ThinkPHP 5.0-5.0.24 ThinkPHP 5.1.0-5.1.30 5.0.x ?s=index/think ...

Mon Nov 09 02:01:00 CST 2020 0 1295
ThinkPHP 3.0~3.2 注入漏洞

地址:http://xx.com/index.php/Admin.php?s=/User/Public/check payload:act=verify&username[0]=='1')) AND UPDATEXML(6026,CONCAT(0x2e0x ...

Sun Nov 09 08:20:00 CST 2014 0 8454
thinkphp 5.x~3.x 文件包含漏洞分析

漏洞描述: ThinkPHP在加载模版解析变量时存在变量覆盖的问题,且没有对 $cacheFile 进行相应的消毒处理,导致模板文件的路径可以被覆盖,从而导致任意文件包含漏洞的发生。 主要还是变量覆盖的问题。 漏洞范围: 漏洞影响版本: 5.0.0<=ThinkPHP ...

Sat May 11 22:28:00 CST 2019 0 815
Ecshop 2.x-3.x RCE漏洞复现

说是复现,其实来源于一道CTF题目(Ecshop3.x RCE) 链接:http://www.whalwl.cn:8030 1. 漏洞概述 ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,可以直接远程 ...

Sun Oct 13 04:53:00 CST 2019 0 410
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM