前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞 docker-compose build//可选 docker-compose up -d 完成试验后,记得删除漏洞环境哦~~ docker-compose down docker system prune -a -f//可选 简单访问一下,说明thinkphp2.x任意代码执行漏洞环境搭建成功了 基于查询报错查看版本,确认是ThinkPHP2.1 ...
导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。 环境搭建: 下载好vulhub项目,切换到thinkphp下的2Rce,运行 docker-compose up -d 出现上述页面说明搭建成功。 2.漏洞复现 直接构造poc: http://192.168.18.181:8080/index.php?s=/in...
$subject: 要搜索替换的目标字符串或字符串数组。 如果目标字符存在符合正则规则的字符,那么就替换为替换字符,如果此时正则规则中使用了/e这个修饰符,则存在代码执行漏洞。 漏洞影响版本: ThinkPHP 2.x 漏洞利用: index.php/module/aciton/param1/${@phpinfo()} ?s=/Index/index/L/${@phpinfo()} 漏洞复现: ...
首先,我们需要准备一个Docker环境,并从vulhub下载相关资料。然后,进入漏洞复现的目录,开始执行实验。实验结束后,别忘了清理漏洞环境,以确保安全。简单访问该环境,可以确认ThinkPHP2.1版本的任意代码执行漏洞已成功搭建。通过查询错误信息,我们进一步验证了这一点。接着,我们通过访问特定URL,确认了漏洞...
今天来学习一下thinkphp组合拳漏洞复现 --学如逆水行舟,不进则退 0x01 Thinkphp 2-RCE 漏洞简介: ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由,导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 影响版本:Thinkphp 2.x, ThinkPHP 3.0版本(Lite模式) ...
前段时间爆出的ThinkPHP多语言rce很有意思,最近刚好有时间就学习一下。 一、漏洞信息 利用条件: 1.安装并已知pearcmd.php的文件位置。(默认位置 /usr/local/lib/php/pearcmd.php,Docker版本的镜像中pear默认安装) 2.需要开启php.ini中register_argc_argv选项。(docker的PHP镜像是默认开启的) ...
0x01 Thinkphp 2-RCE 漏洞简介: ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由,导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 影响版本:Thinkphp 2.x, ThinkPHP 3.0版本(Lite模式) 开始复现: 1.在vulhub中启动环境(此处省略),出现以下图片说明搭建成功 ...
前言 最近对 ThinkPHP 多语言远程代码执行 (RCE) 漏洞进行了一番深入学习,该漏洞在特定版本的 ThinkPHP 中存在,本文将详细分析其利用条件、环境搭建、漏洞流程以及漏洞复现的过程。一、漏洞信息 利用该漏洞,需满足以下条件:1. 确保已安装 ThinkPHP,并知道 pearcmd.php 文件的位置(默认为 /usr/...
Thinkphp RCE复现 Thinkphp是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷Web应用开发和简化企 业应用开发而诞生的。 2022年12月,Thinkphp被披露出在开启多语言特性的情况下存在文件包含漏洞,攻击者可以通过get、header. cookie等位置传入参数,实现用录穿越+文件包含,通过pearcmd文件包含trick...
前段时间爆出的ThinkPHP多语言rce很有意思,最近刚好有时间就学习一下。 漏洞信息 利用条件: 1.安装并已知pearcmd.php的文件位置。(默认位置 /usr/local/lib/php/pearcmd.php,Docker版本的镜像中pear默认安装) 2.需要开启php.ini中register_argc_argv选项。(docker的PHP镜像是默认开启的) 3.thinkphp开启多语言功能...