随笔分类 - Vulhub漏洞学习 / ThinkPHP
摘要:ThinkPHP 2.x 任意代码执行漏洞 ThinkPHP 2.x 版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', impl
阅读全文
摘要:ThinkPHP 多语言本地文件包含漏洞 ThinkPHP是一个再中国使用比较多的PHP框架。在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用lang参数来包含任意php文件。 虽然只能包含本地PHP文件,但在开启了register_argc_argv且安装
阅读全文
摘要:ThinkPHP5 SQL注入漏洞 && 敏感信息泄露 启动后,访问http://10.10.10.154/index.php?ids[]=1&ids[]=2,即可看到用户名被显示了出来,说明环境运行成功。 漏洞利用 访问http://10.10.10.154/index.php?ids[0,upd
阅读全文
摘要:ThinkPHP5 5.0.23 远程代码执行漏洞 ThinkPHP是一款运行极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。 漏洞复现 发送数据包: POST /inde
阅读全文
摘要:ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞 漏洞描述 Thinkphp是一个国内轻量级的开发框架。由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。 验证方式 直接访问http://your-ip:8080/
阅读全文