原文:ThinkPHP 5.x遠程命令執行漏洞分析與復現

x 前言 ThinkPHP官方 年 月 日發布重要的安全更新,修復了一個嚴重的遠程代碼執行漏洞。該更新主要涉及一個安全更新,由於框架對控制器名沒有進行足夠的檢測會導致在沒有開啟強制路由的情況下可能的getshell漏洞,受影響的版本包括 . 和 . 版本,推薦盡快更新到最新版本。 x 影響范圍 .x lt . . , lt . . x 漏洞分析 Thinkphp v . .x補丁地址:https ...

2018-12-12 09:43 1 51557 推薦指數:

查看詳情

ThinkPHP 5.x遠程命令執行漏洞復現

ThinkPHP 5.x遠程命令執行漏洞復現 一、漏洞描述 2018年12月10日,ThinkPHP官方發布了安全更新,其中修復了ThinkPHP5框架的一個高危漏洞: https://blog.thinkphp.cn/869075 漏洞的原因是由於框架對控制器名沒有進行足夠的檢測,導致 ...

Mon Sep 23 21:51:00 CST 2019 0 1647
漏洞預警 | ThinkPHP 5.x遠程命令執行漏洞

ThinkPHP采用面向對象的開發結構和MVC模式,融合了Struts的思想和TagLib(標簽庫)、RoR的ORM映射和ActiveRecord模式,是一款兼容性高、部署簡單的輕量級國產PHP開發框架。 近日,ThinkPHP團隊發布了版本更新信息,修復一個遠程代碼執行漏洞。該漏洞是由於框架 ...

Thu Dec 13 22:59:00 CST 2018 0 1571
漏洞復現-2.x rce-Thinkphp遠程命令執行

0x00實驗環境 攻擊機:win10 靶機:Ubuntu18 (docker搭建的vulhub靶場) 0x01影響版本 影響Thinkphp 2.x的版本 0x02實驗目的 學習更多的命令執行姿勢 ...

Sun Jul 12 05:20:00 CST 2020 0 1532
ThinkPHP 5.0遠程命令執行漏洞分析復現

0x00 前言   ThinkPHP官方2018年12月9日發布重要的安全更新,修復了一個嚴重的遠程代碼執行漏洞。該更新主要涉及一個安全更新,由於框架對控制器名沒有進行足夠的檢測會導致在沒有開啟強制路由的情況下可能的getshell漏洞,受影響的版本包括5.0和5.1版本,推薦盡快更新到最新版 ...

Fri Feb 28 07:52:00 CST 2020 0 3749
Thinkphp 5.x 遠程代碼執行漏洞利用小記

Thinkphp 5.x遠程代碼執行漏洞存在於Thinkphp 5.0版本及5.1版本,通過此漏洞,可以在遠程執行任意代碼,也可寫入webshell 下面是對其進行的漏洞利用! 漏洞利用:   1,利用system函數遠程執行任意代碼:     構造url為:       http ...

Tue Nov 17 20:25:00 CST 2020 0 500
SiteServer CMS 5.x 漏洞復現&分析

0x01 漏洞背景 該漏洞是由於5.x的密鑰是硬編碼在config文件中,且downloadurl存在未授權訪問,導致可以從遠程下載壓縮包文件並解壓到web目錄,因此可以通過構造惡意的jsp包打包成的壓縮文件進行getshell。 已知漏洞公開鏈接: https://github.com ...

Sat Feb 06 09:48:00 CST 2021 0 375
ThinkPHP5 遠程命令執行漏洞分析

本文首發自安全脈搏,轉載請注明出處。 前言 ThinkPHP官方最近修復了一個嚴重的遠程代碼執行漏洞。這個主要漏洞原因是由於框架對控制器名沒有進行足夠的校驗導致在沒有開啟強制路由的情況下可以構造惡意語句執行遠程命令,受影響的版本包括5.0和5.1版本。 測試環境: ThinkPHP 5.1 ...

Fri Dec 14 00:36:00 CST 2018 0 1819
thinkphp5.0.22遠程代碼執行漏洞分析復現

  雖然網上已經有幾篇公開的漏洞分析文章,但都是針對5.1版本的,而且看起來都比較抽象;我沒有深入分析5.1版本,但看了下網上分析5.1版本漏洞的文章,發現雖然POC都是一樣的,但它們的漏洞觸發原因是不同的。本文分析5.0.22版本的遠程代碼執行漏洞分析過程如下:   (1)漏洞復現 ...

Sat Jan 12 17:18:00 CST 2019 0 3391
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM