导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。 环境搭建: 下载好vulhub项目,切换到thinkphp下的2Rce,运行 docker-compose up -d 出现上述页面说明搭建成功。 2.漏洞复现 直接构造poc: http://192.168.18.181:8080/index.php?s=/in...
由于ThinkPHP 中没有对控制器进行检测,导致在没有开启强制路由的情况下攻击者可以通过此漏洞进行远程命令执行。 环境复现# [root@vulnsec ~]# cd /opt[root@vulnsec opt]# git clone https://github.com/vulhub/vulhub.git[root@vulnsec opt]# cd vulhub/thinkphp/2-rce/[root@vulnsec2-rce]# docker-com...
1、下载 go-pear.pharhttp://pear.php.net/go-pear.phar 2、执行 php go-pear.phar 设置1-12选项路径,安装。 或使用docker docker run --name tp123 -p 8005:80 -d vulfocus/thinkphp:6.0.12 三、漏洞分析 首先看LoadLangPack这个类,handle()函数 中先调用detect()方法在请求中检查是否有参数设置语言 ...
之前以为都是Thinkphp里面放着漏洞,后面经过其他师傅的提示才知道是由漏洞可以利用而不是直接就是出现漏洞,比如我准备复现的3.2.x的通用漏洞即文件包含漏洞就是因为一些代码的性质可以利用而不是controller里面直接写了,因此我们需要自行添加进去 至此切回3.2.3的完整版本 在Application/Home/Controller/IndexController.cla...
前言 最近对 ThinkPHP 多语言远程代码执行 (RCE) 漏洞进行了一番深入学习,该漏洞在特定版本的 ThinkPHP 中存在,本文将详细分析其利用条件、环境搭建、漏洞流程以及漏洞复现的过程。一、漏洞信息 利用该漏洞,需满足以下条件:1. 确保已安装 ThinkPHP,并知道 pearcmd.php 文件的位置(默认为 /usr/...
Thinkphp RCE复现 Thinkphp是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷Web应用开发和简化企 业应用开发而诞生的。 2022年12月,Thinkphp被披露出在开启多语言特性的情况下存在文件包含漏洞,攻击者可以通过get、header. cookie等位置传入参数,实现用录穿越+文件包含,通过pearcmd文件包含trick...
今天来学习一下thinkphp组合拳漏洞复现 --学如逆水行舟,不进则退 0x01 Thinkphp 2-RCE 漏洞简介: ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由,导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 影响版本:Thinkphp 2.x, ThinkPHP 3.0版本(Lite模式) ...
0x01 Thinkphp 2-RCE 漏洞简介: ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由,导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 影响版本:Thinkphp 2.x, ThinkPHP 3.0版本(Lite模式) 开始复现: 1.在vulhub中启动环境(此处省略),出现以下图片说明搭建成功 ...
前段时间爆出的ThinkPHP多语言rce很有意思,最近刚好有时间就学习一下。 漏洞信息 利用条件: 1.安装并已知pearcmd.php的文件位置。(默认位置 /usr/local/lib/php/pearcmd.php,Docker版本的镜像中pear默认安装) 2.需要开启php.ini中register_argc_argv选项。(docker的PHP镜像是默认开启的) 3.thinkphp开启多语言功能...
ThinkPHP在开启多语言功能的情况下存在文件包含漏洞,攻击者可以通过get、header、cookie等位置传入参数,实现目录穿越+文件包含,通过pearcmd文件包含这个trick即可实现RCE。 影响版本: 6.0.1 < ThinkPHP≤ 6.0.13 5.0.0 < ThinkPHP≤ 5.0.12 5.1.0 < ThinkPHP≤ 5.1.8 ...