首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

漏洞预警】ThinkPHP远程代码执行漏洞处置手册

预警编号:NS-2018-0040 2018-12-11 TAG: ThinkPHP、 远程代码执行、getshell 危害等级: 高,利用该漏洞可获取服务器权限,目前针对此漏洞的PoC已公开。...版本: 1.0 1 漏洞概述 近日,ThinkPHP官方发布了更新通告,在新发布的版本中修复了一个高危的远程代码执行漏洞。...由于框架对控制器名没有进行足够的检测,会导致在没有开启强制路由的情况下执行任意代码,甚至可以获取服务器权限。目前,针对此漏洞的PoC已公开。...: ThinkPHP 5.1.31 ThinkPHP 5.0.23 3漏洞排查 3.1 版本检查 使用文本编辑器打开thinkphp\base.php文件,在常量定义的代码中即可获取当前框架的版本: ?...4漏洞防护 4.1 版本升级 ThinkPHP5支持使用Composer来安装升级,建议先备份application和修改过的目录,使用cmd或者ps进入网站根目录,执行如下命令之一: composer

1.2K20

ThinkPHP5远程命令执行漏洞

,可以通过变量覆盖掉Requets类的属性并结合框架特性实现对任意函数的调用达到任意代码执行的效果。...漏洞危害 在未经授权的情况下远程攻击者构造特殊的请求可以在PHP上下文环境中执行任意系统命令,甚至完全控制网站,造成数据泄露,网站内容被修改。...影响范围 受影响版本:ThinkPHP 5.0.x 不受影响版本:ThinkPHP 5.0.24 漏洞分析 本次更新的关键commit如下: ?...文件路径为:library/think/Request.php ,在修复前的文件526行中,当存在$_POST[‘_method’]变量是将会执行 $this->{$this->method}($_POST... https://github.com/top-think/framework thinkphp cd thinkphp git checkout v5.0.23 通过覆盖filter属性即可达到调用任意函数的效果

1K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    ThinkPHP 5.x远程命令执行漏洞复现

    一、漏洞描述 2018年12月10日,ThinkPHP官方发布了安全更新,其中修复了ThinkPHP5框架的一个高危漏洞: https://blog.thinkphp.cn/869075 漏洞的原因是由于框架对控制器名没有进行足够的检测...,导致在没有开启强制路由(默认未开启)的情况下可能导致远程代码执行,受影响的版本包括5.0和5.1。...二、漏洞影响版本 Thinkphp 5.x-Thinkphp 5.1.31 Thinkphp 5.0.x<=5.0.23 三、漏洞复现 1、官网下载Thinkphp 5.0.22,下载地址: http:...3、利用system函数远程命令执行 Payload如下: ?...总结 以上所述是小编给大家介绍的ThinkPHP 5.x远程命令执行漏洞复现,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。

    2.2K41

    thinkphp5.0漏洞_thinkphp6漏洞

    0x00 框架运行环境 ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。...ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。...0x01 漏洞分析和利用场景 该漏洞形成最关键的一点是需要开启debug模式,而Tp官方最新的版本5.0.9默认依旧是开放着调试模式 下载最新版本的5.0.9完整版 本地按照官方给的文档安装成功后,...新建一个模型 再来新建一个index控制器下的test方法 变量$ids引入的方式是数组 , 在这里要看下官方的input函数 Thinkphp5.0引入了一个新的助手函数input来替代3.2.3...值得一提的是这种数据库账户和密码泄漏的前提是SQL语句执行失败或者发生异常的时候才会出现。

    1.5K30

    漏洞复现 | Thinkphp5.x远程代码执行漏洞了解一哈

    0、序 晚上闲来无事,复习不想复习,看书看不进去,打开电脑也不知道要干啥,索性就找个漏洞玩吧,下午正好注册了一个在线靶场环境,其中有个Think PHP5.0吸引了我,因为在12月9号这个漏洞爆出来的时候当时一度尝试复现这个漏洞都没有成功...利用Google Hacking很轻松便可以找到一些使用ThinkPHP框架的网站,但并不是每个都存在这个远程命令执行漏洞,在找寻验证了一番后终于找到了一个,哈哈。...2、POC验证 对目标执行下面POC如果出现phpinfo页面便可以说明存在漏洞了,不过还需要根据目标情况来判断使用哪个POC,反正多尝试几个,下面的POC是我尝试成功的一个。...3、写入木马 确定存在漏洞后便可以对其写入一句话啦,下面的POC可以在目标系统网站根目录下写入内容为<?php eval($_POST[test]);?...下面添加了一个ADMlN用户,不过貌似提升为管理员用户的命令没有成功被执行。 ? 5、远程登陆 利用自己创建的用户名对其远程登陆,就像下面这样: ? ?

    1.4K10

    Thinkphp5 远程代码执行漏洞事件分析报告

    0x00 背 景 2018年12月10日,ThinkPHP 官方发布《ThinkPHP 5.* 版本安全更新》,修复了一个远程代码执行漏洞。...由于 ThinkPHP 框架对控制器名没有进行足够的检测,导致攻击者可能可以实现远程代码执行。 知道创宇404实验室漏洞情报团队第一时间开始漏洞应急,复现了该漏洞,并进行深入分析。...0x01 漏洞分析 1.1 漏洞成因 该漏洞出现的原因在于ThinkPHP5框架底层对控制器名过滤不严,从而让攻击者可以通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell漏洞,...HTTP/1.1 经过简单分析,该样本使用 CVE-2017-17215 、CNVD-2014-01260 和 ThinkPHP5 远程代码执行漏洞进行传播。...0x03 小 结 此漏洞是继ECShop代码执行漏洞之后,又一次经典的0day漏洞挖掘利用过程。

    1.8K30

    ThinkPHP5 远程代码执行漏洞(CNVD-2018-24942)

    一、漏洞描述 ThinkPHP5 存在远程代码执行漏洞。该漏洞由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。...是 需开启debug 5.0.13~5.0.19和5.0.21~5.0.23的,这些版本默认情况下config中的app_debug配置项为false,需开启才能存在此漏洞...image.png 简单测试了下,发现该靶场的thinkphp版本是:ThinkPHP V5.1.30 image.png 这里为了更好的去做一些详细的测试,我在本地通过docker搭建了vulfocus...3.漏洞复现 打开靶场环境,直接构造payload: ?...invokefunction &function=call_user_func_array &vars[0]=system &vars[1][]=ls /tmp image.png 同样我们用whoami或者pwd也可以证明漏洞复现成功

    3.3K30

    ThinkPHP框架漏洞解析

    ThinkPHP 5.x 远程代码执行漏洞-01 简介 漏洞名称:ThinkPHP 5.0.x-5.1.x 远程代码执行漏洞 影响范围:ThinkPHP v5.0.5 < 5.0.23,ThinkPHP...v5.1.0 < 5.1.31 威胁等级:严重 漏洞类型:远程代码执行 由于ThinkPHP v5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接进行远程的代码执行...这里用的是:5.1.22 ThinkPHP框架的版本可用通过:$Think.version 在页码输出 命令执行 http://域名/index.php?...我们拿第一个命令执行来举例:主要审计如何执行到命令的 点断点: 跳出去继续: 然后就是无限进入函数内部,直到: 进去:仔细思考传参 ThinkPHP 5.1.x远程代码执行漏洞-02 简介 漏洞名称...:ThinkPHP 5.1.x 远程代码执行漏洞 影响范围:ThinkPHP v5.1.0 < 5.1.31 威胁等级:严重 漏洞类型:远程代码执行 复现 命令执行 http://域名?

    11310

    Thinkphp漏洞复现总结

    复现 Thinkphp 2.x 任意代码执行漏洞 漏洞简介 ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'....$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr, $paths)); 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞 ThinkPHP...spec=svn2904&r=2838 Thinkphp5-5.0.22/5.1.29远程执行代码漏洞 漏洞简介 ThinkPHP版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(...即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。...具体升级方法请参考:https://blog.thinkphp.cn/869075 Thinkphp5.0.23远程代码执行漏洞 漏洞简介 Thinkphp5.0.23以前的版本中,获取method的方法中没有正确处理方法名

    2.7K40

    网站漏洞怎么修复对于thinkphp漏洞修复

    THINKPHP漏洞修复,官方于近日,对现有的thinkphp5.0到5.1所有版本进行了升级,以及补丁更新,这次更新主要是进行了一些漏洞修复,最严重的就是之前存在的SQL注入漏洞,以及远程代码执行查询系统的漏洞都进行了修复...漏洞产生的原因就在于这个控制器这里,整个thinkphp框架里的功能对控制器没有进行严格的安全过滤于检查,使攻击者可以伪造恶意参数进行强制插入,最根本的原因就是正则的表达式写的不好,导致可以绕过。...通过该漏洞也可以直接远程代码注入执行phpinfo语句,查询当前的php版本,路径,扩展,以及php.ini存放的地址,都可以看得到,构造如下代码即可。...>%27%20>%20safe.php 关于这次thinkphp漏洞利用以及分析到此就结束了,该漏洞属于高危漏洞,危害严重性较大,很多升级更新补丁的网站都会受到攻击,甚至有些网站会被挂马,那么该如何修复...thinkphp漏洞呢?

    3K40
    领券