今天做完了 ThinkPHP vulhub漏洞合集,有3个是代码执行漏洞,1个SQL注入和敏感信息泄露,1个文件包含漏洞。其中,代码执行漏洞3个都可以拿到webshell,甚至反弹shell,而SQL注入和敏感信息泄露可以直接连接MySQL,…
漏洞原理 该漏洞出现的原因在于ThinkPHP5框架对控制器名缺少必要的过滤,导致让攻击者可以通过url调用到ThinkPHP框架内部的敏感函数,进而执行任意命令。 代码审计 要理解这个漏洞,首先要学习thinkphp是怎么处理路由的 thinkphp/library/think/App.php#r
从中可以看出,ThinkPHP近年出现的高风险漏洞主要存在于框架中的函数,这些漏洞均需要在二次开发的过程中使用了这些风险函数方可利用,所以这些漏洞更应该被称为框架中的风险函数,且这些风险点大部分可导致SQL注入漏洞,所以,开发者在利用ThinkPHP进行Web开发的过程中,一定需要关注这些框架的历史风险点,尽量规避这些函数或者...
参考链接:https://www.leavesongs.com/PENETRATION/thinkphp5-in-sqlinjection.html 0x03:ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞 1.漏洞描述&环境搭建 其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。 环境搭建:同上 2....
ThinkPHP在加载模版解析变量时存在变量覆盖的问题,且没有对$cacheFile进行相应的消毒处理,导致模板文件的路径可以被覆盖,从而导致任意文件包含漏洞的发生。 0x01 漏洞复现 环境:centOS 7, php 5.4, ThinkPHP 5.0.10 首先将application/index/controller/Index.php文件代码设置如下: ...
网络安全公司 Akamai 于 6 月 5 日发布博文,黑客近期再次利用 2018 年曝光的漏洞,攻击 ThinkPHP 应用程序安装名为 Dama 的持久性后门壳层(webshell)。 ThinkPHP 是一个免费开源的,快速、简单的面向对象的轻量级 PHP 开发框架,是为了敏捷 WEB 应用开发和简化企业应用开发而诞生的,在国内比较盛行。
6.0.0 中有两个版本存在该漏洞, dev 版本只能覆盖任意位置的文件,6.0.0-1 则可以在特定的情况下控制写入的内容实现 getshell,看到一些师傅的 blog 的文章使用 composer 下载的源码, Thinkphp6 也确实开始使用 composer 的方式进行安装但是我使用 composer 方式下载的源码无法复现,猜测进行了修复,于是在网上找一键安...
ThinkPHP版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。 影响版本 ThinkPHP 5.0.x < 5.0.23ThinkPHP 5.1.x < 5.1.31 漏洞复现 启动漏洞 验证漏洞 http://192.168.8.63:8080/index.php?s=/Index/\think\app/invokefunction&...
二、安全防护方法要解决ThinkPHP安全漏洞问题,我们需要使用一款专用防护软件-【护卫神·防入侵系统】。 【护卫神·防入侵系统】是一款专业的主机防火墙和网站防火墙,在黑客入侵的每一个环节进行拦截,一站式解决安全威胁。 通过篡改防护策略、网站防火墙(WAF)和零信任策略,对每一个文件进行细粒度加固,对每一次访问进行鉴...