原文:炒冷飯之ThinkPHP3.2.X RCE漏洞分析

昨天在朋友圈看到某乙方的安全實驗室發布了一個ThinkPHP . .x RCE漏洞通報,以為TP . 的版本研究出新的漏洞姿勢,剛好記得騰訊的XSRC應該是基於TP . 的版本進行開發的,於是跟進了這個漏洞。 根據描述說: 於是開始對XSRC的源碼進行審計: 發現並沒有這樣寫的 於是手工構造了一下: 把 key的變量移除search key的,變為第一個參數為可控變量。 根據payload發現,這 ...

2021-07-15 12:01 0 1189 推薦指數:

查看詳情

Thinkphp 5.0.x 變量覆蓋導致的RCE 漏洞分析

Thinkphp5.XRCE分為兩大版本: ThinkPHP 5.0-5.0.24 ThinkPHP 5.1.0-5.1.30 tp5.0.x 代碼執行漏洞: URL:http://tp5019.com/index.php POST請求 自己搭建的環境 ...

Fri Apr 03 02:21:00 CST 2020 1 3248
Thinkphp 5.0.x 未開啟強制路由導致的RCE 漏洞分析

5.1.x php版本>5.5 文件包含: 5.0.x php版本>=5.4 thinkphp默認沒有開啟強制路由,而且默認開啟路由兼容模式。 那么我們可以用兼容模式來調用控制器,當沒有對控制器過濾時,我們可以調用任意的方法來執行 ...

Sat Apr 04 22:49:00 CST 2020 0 758
ThinkPHP 3.1、3.2一個通用的漏洞分析

Author:m3d1t10n 前兩天看到phithon大大在烏雲發的關於ThinkPHP漏洞,想看看是什么原因造成的。可惜還沒有公開,於是就自己回來分析了一下。 0x00官方補丁(DB.class.php parseWhereItem($key,$val))注意紅色框框起來的部分 ...

Fri Jan 02 06:03:00 CST 2015 0 8413
漏洞復現-2.x rce-Thinkphp遠程命令執行

0x00實驗環境 攻擊機:win10 靶機:Ubuntu18 (docker搭建的vulhub靶場) 0x01影響版本 影響Thinkphp 2.x的版本 0x02實驗目的 學習更多的命令執行姿勢 ...

Sun Jul 12 05:20:00 CST 2020 0 1532
ThinkPhpRce分析

之前只是學會如何去利用,但是沒有掌握這個漏洞的原理,因此這里復現一下這個漏洞,並且總結出一些利用方法 Thinkphp有兩大版本的區別 ThinkPHP 5.0-5.0.24 ThinkPHP 5.1.0-5.1.30 5.0.x ?s=index/think ...

Mon Nov 09 02:01:00 CST 2020 0 1295
ThinkPHP 3.0~3.2 注入漏洞

地址:http://xx.com/index.php/Admin.php?s=/User/Public/check payload:act=verify&username[0]=='1')) AND UPDATEXML(6026,CONCAT(0x2e0x ...

Sun Nov 09 08:20:00 CST 2014 0 8454
thinkphp 5.x~3.x 文件包含漏洞分析

漏洞描述: ThinkPHP在加載模版解析變量時存在變量覆蓋的問題,且沒有對 $cacheFile 進行相應的消毒處理,導致模板文件的路徑可以被覆蓋,從而導致任意文件包含漏洞的發生。 主要還是變量覆蓋的問題。 漏洞范圍: 漏洞影響版本: 5.0.0<=ThinkPHP ...

Sat May 11 22:28:00 CST 2019 0 815
Ecshop 2.x-3.x RCE漏洞復現

說是復現,其實來源於一道CTF題目(Ecshop3.x RCE) 鏈接:http://www.whalwl.cn:8030 1. 漏洞概述 ECShop的user.php文件中的display函數的模版變量可控,導致注入,配合注入可達到遠程代碼執行。攻擊者無需登錄站點等操作,可以直接遠程 ...

Sun Oct 13 04:53:00 CST 2019 0 410
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM