预警编号:NS-2018-0040 2018-12-11 TAG: ThinkPHP、 远程代码执行、getshell 危害等级: 高,利用该漏洞可获取服务器权限,目前针对此漏洞的PoC已公开。...版本: 1.0 1 漏洞概述 近日,ThinkPHP官方发布了更新通告,在新发布的版本中修复了一个高危的远程代码执行漏洞。...由于框架对控制器名没有进行足够的检测,会导致在没有开启强制路由的情况下执行任意代码,甚至可以获取服务器权限。目前,针对此漏洞的PoC已公开。...: ThinkPHP 5.1.31 ThinkPHP 5.0.23 3漏洞排查 3.1 版本检查 使用文本编辑器打开thinkphp\base.php文件,在常量定义的代码中即可获取当前框架的版本: ?...4漏洞防护 4.1 版本升级 ThinkPHP5支持使用Composer来安装升级,建议先备份application和修改过的目录,使用cmd或者ps进入网站根目录,执行如下命令之一: composer
,可以通过变量覆盖掉Requets类的属性并结合框架特性实现对任意函数的调用达到任意代码执行的效果。...漏洞危害 在未经授权的情况下远程攻击者构造特殊的请求可以在PHP上下文环境中执行任意系统命令,甚至完全控制网站,造成数据泄露,网站内容被修改。...影响范围 受影响版本:ThinkPHP 5.0.x 不受影响版本:ThinkPHP 5.0.24 漏洞分析 本次更新的关键commit如下: ?...文件路径为:library/think/Request.php ,在修复前的文件526行中,当存在$_POST[‘_method’]变量是将会执行 $this->{$this->method}($_POST... https://github.com/top-think/framework thinkphp cd thinkphp git checkout v5.0.23 通过覆盖filter属性即可达到调用任意函数的效果
漏洞简介 ThinkPHP是PHP语言的一种开源框架。...ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要PHP5.0以上版本支持,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展,ThinkPHP框架本身没有什么特别模块要求...由于框架对控制器名没有进行足够的检测,导致在没有开启强制路由的情况下可以执行任意方法,从而导致远程命令执行漏洞。受影响的版本包括 5.0 和 5.1 版本(即默认情况下)。...漏洞成因 ThinkPHP5框架底层对控制器名过滤不严,可以通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell漏洞。...漏洞利用 利用system远程命令执行 payload ?
一、漏洞描述 2018年12月10日,ThinkPHP官方发布了安全更新,其中修复了ThinkPHP5框架的一个高危漏洞: https://blog.thinkphp.cn/869075 漏洞的原因是由于框架对控制器名没有进行足够的检测...,导致在没有开启强制路由(默认未开启)的情况下可能导致远程代码执行,受影响的版本包括5.0和5.1。...二、漏洞影响版本 Thinkphp 5.x-Thinkphp 5.1.31 Thinkphp 5.0.x<=5.0.23 三、漏洞复现 1、官网下载Thinkphp 5.0.22,下载地址: http:...3、利用system函数远程命令执行 Payload如下: ?...总结 以上所述是小编给大家介绍的ThinkPHP 5.x远程命令执行漏洞复现,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。
漏洞知识库 网络安全/渗透测试/代码审计/ 关注 ThinkPHP 2.x 任意代码执行漏洞复现 ThinkPHP 2.x 任意代码执行漏洞介绍 ThinkPHP 2.x 版本中,使用preg_replace...$depr.’\/]+)@e’, ‘$var[\’\1\’]=”\2”;’, implode($depr,$paths)); 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。...ThinkPHP 3.0 版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。 漏洞复现 ? 这是Tp的默认页面,然后我们在网站后面加上: index.php?...成功执行phpinfo!
0x00 框架运行环境 ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。...ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。...0x01 漏洞分析和利用场景 该漏洞形成最关键的一点是需要开启debug模式,而Tp官方最新的版本5.0.9默认依旧是开放着调试模式 下载最新版本的5.0.9完整版 本地按照官方给的文档安装成功后,...新建一个模型 再来新建一个index控制器下的test方法 变量$ids引入的方式是数组 , 在这里要看下官方的input函数 Thinkphp5.0引入了一个新的助手函数input来替代3.2.3...值得一提的是这种数据库账户和密码泄漏的前提是SQL语句执行失败或者发生异常的时候才会出现。
0x00 背 景 2018年12月10日,ThinkPHP 官方发布《ThinkPHP 5.* 版本安全更新》,修复了一个远程代码执行漏洞。...由于 ThinkPHP 框架对控制器名没有进行足够的检测,导致攻击者可能可以实现远程代码执行。 知道创宇404实验室漏洞情报团队第一时间开始漏洞应急,复现了该漏洞,并进行深入分析。...0x01 漏洞分析 1.1 漏洞成因 该漏洞出现的原因在于ThinkPHP5框架底层对控制器名过滤不严,从而让攻击者可以通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell漏洞,...HTTP/1.1 经过简单分析,该样本使用 CVE-2017-17215 、CNVD-2014-01260 和 ThinkPHP5 远程代码执行漏洞进行传播。...0x03 小 结 此漏洞是继ECShop代码执行漏洞之后,又一次经典的0day漏洞挖掘利用过程。
thinkphp v5.x 远程代码执行漏洞poc Introduction: 近日,thinkphp团队发布了版本更新,其中修复了一处远程代码执行漏洞,可直接getshell,影响范围:v5.x <...5.1.31,<= 5.0.23 Dependencies: pip -r install requirements.txt Usage: python thinkphp_rce_poc.py [-]...Usage: thinkphp_rce_poc.py -u http://www.targeturl.com [!]...Github: https://github.com/heroanswer/thinkphp_rce_poc/
漏洞知识库 网络安全/渗透测试/代码审计/ 关注 ThinkPhp5.x远程代码执行漏洞复现 漏洞简介 2018年12月10日中午,thinkphp官方公众号发布了一个更新通知,包含了一个5.x系列所有版本存在被...getshell的高风险漏洞。...漏洞原理 结合官方公告说的由于对控制器名没有足够的检测,再查看官方git commit信息 ?...利用system函数远程命令执行 POC: 利用system函数远程命令执行读取/etc/passwd index.php?
0、序 晚上闲来无事,复习不想复习,看书看不进去,打开电脑也不知道要干啥,索性就找个漏洞玩吧,下午正好注册了一个在线靶场环境,其中有个Think PHP5.0吸引了我,因为在12月9号这个漏洞爆出来的时候当时一度尝试复现这个漏洞都没有成功...利用Google Hacking很轻松便可以找到一些使用ThinkPHP框架的网站,但并不是每个都存在这个远程命令执行的漏洞,在找寻验证了一番后终于找到了一个,哈哈。...2、POC验证 对目标执行下面POC如果出现phpinfo页面便可以说明存在漏洞了,不过还需要根据目标情况来判断使用哪个POC,反正多尝试几个,下面的POC是我尝试成功的一个。...3、写入木马 确定存在漏洞后便可以对其写入一句话啦,下面的POC可以在目标系统网站根目录下写入内容为<?php eval($_POST[test]);?...下面添加了一个ADMlN用户,不过貌似提升为管理员用户的命令没有成功被执行。 ? 5、远程登陆 利用自己创建的用户名对其远程登陆,就像下面这样: ? ?
一、漏洞概述 ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。...该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。...影响版本:(v5.0.23及v5.1.31以下版本) 二、漏洞简析 Thinkphp v5.0.x补丁地址: https://github.com/topthink/framework/commit/...POC: ThinPHP5.1代码执行漏洞POC: http://localhost/public/index.php?...http://url/to/thinkphp_5.0.22/?
ThinkPHP配置不当可导致远程代码执行 漏洞分析报告 1....漏洞描述 ThinkPHP是一款国内流行的开源PHP框架,近日被爆出存在可能的远程代码执行漏洞,攻击者可向缓存文件内写入PHP代码,导致远程代码执行。...虽然该漏洞利用需要有几个前提条件,但鉴于国内使用ThinkPHP框架的站点数量之多,该漏洞还是存在一定的影响范围。 2....漏洞危害 攻击者可通过该漏洞获取网站的控制权限,可修改页面,导致数据泄漏等问题。 3. 影响版本 ThinkPHP 3、ThinkPHP 5 4....可以发现输入的恶意代码已经被执行了。
一、漏洞描述 ThinkPHP5 存在远程代码执行漏洞。该漏洞由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。...是 需开启debug 5.0.13~5.0.19和5.0.21~5.0.23的,这些版本默认情况下config中的app_debug配置项为false,需开启才能存在此漏洞...image.png 简单测试了下,发现该靶场的thinkphp版本是:ThinkPHP V5.1.30 image.png 这里为了更好的去做一些详细的测试,我在本地通过docker搭建了vulfocus...3.漏洞复现 打开靶场环境,直接构造payload: ?...invokefunction &function=call_user_func_array &vars[0]=system &vars[1][]=ls /tmp image.png 同样我们用whoami或者pwd也可以证明漏洞复现成功
漏洞描述 由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。...漏洞评级 严重 影响版本 ThinkPHP 5.0系列 < 5.0.24 安全版本 ThinkPHP 5.0系列 5.0.24 ThinkPHP 5.1系列 5.1.31 安全建议 升级ThinkPHP...至安全版本 修复方法1.打开 \thinkphp\library\think\Request.php 搜索 public function method($method = false) { if (true
ThinkPHP 5.x 远程代码执行漏洞-01 简介 漏洞名称:ThinkPHP 5.0.x-5.1.x 远程代码执行漏洞 影响范围:ThinkPHP v5.0.5 < 5.0.23,ThinkPHP...v5.1.0 < 5.1.31 威胁等级:严重 漏洞类型:远程代码执行 由于ThinkPHP v5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接进行远程的代码执行...这里用的是:5.1.22 ThinkPHP框架的版本可用通过:$Think.version 在页码输出 命令执行 http://域名/index.php?...我们拿第一个命令执行来举例:主要审计如何执行到命令的 点断点: 跳出去继续: 然后就是无限进入函数内部,直到: 进去:仔细思考传参 ThinkPHP 5.1.x远程代码执行漏洞-02 简介 漏洞名称...:ThinkPHP 5.1.x 远程代码执行漏洞 影响范围:ThinkPHP v5.1.0 < 5.1.31 威胁等级:严重 漏洞类型:远程代码执行 复现 命令执行 http://域名?
当看到ThinkPHP十年磨一剑的提示,那么今天这里分享的工具就可以派上用场了,一键检测ThinkPHP全版本漏洞。...---- 01、TPscan 一键ThinkPHP漏洞检测,基于Python3,命令行检测,集成了14个常见的ThinkPHP框架漏洞检测插件。...2.x RCE,Thinkphp5 5.0.22/5.1.29RCE,ThinkPHP5 5.0.23RCE和ThinkPHP5 SQL注入漏洞和敏感信息泄露漏洞的漏洞检测,以及命令执行的功能。...漏洞POC基本适用ThinkPHP全版本漏洞。...GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell,支持批量检测多个版本漏洞,总体检测效果还比较符合预期。
ThinkPHP5.0 漏洞测试 自从ThinkPHP发布漏洞补丁以来,服务器不知道多少次受到了批量扫描漏洞来抓取肉鸡的请求 虽然官方早已发布补丁,还是想试一下TP漏洞,测试两个漏洞 一、全版本执行漏洞...-- GET --> http://127.0.0.1/ThinkPHP/index.php?...phpinfo(),如果服务器未限制shell等函数的执行,便可以直接执行shell提权 ?...详细的漏洞执行过程可以参考 漏洞执行过程 官方补丁 加入正则表达式来限制控制器名 /* /thinkphp/library/think/App.php 555行 加入 */ if (!...$controller); } 二、_method漏洞 http://127.0.0.1/ThinkPHP/index.php?s=captcha <!
THINKPHP漏洞修复,官方于近日,对现有的thinkphp5.0到5.1所有版本进行了升级,以及补丁更新,这次更新主要是进行了一些漏洞修复,最严重的就是之前存在的SQL注入漏洞,以及远程代码执行查询系统的漏洞都进行了修复...漏洞产生的原因就在于这个控制器这里,整个thinkphp框架里的功能对控制器没有进行严格的安全过滤于检查,使攻击者可以伪造恶意参数进行强制插入,最根本的原因就是正则的表达式写的不好,导致可以绕过。...通过该漏洞也可以直接远程代码注入执行phpinfo语句,查询当前的php版本,路径,扩展,以及php.ini存放的地址,都可以看得到,构造如下代码即可。...>%27%20>%20safe.php 关于这次thinkphp的漏洞利用以及分析到此就结束了,该漏洞属于高危漏洞,危害严重性较大,很多升级更新补丁的网站都会受到攻击,甚至有些网站会被挂马,那么该如何修复...thinkphp的漏洞呢?
漏洞概述 近日,默安玄甲实验室发现网络上出现针对ThinkPHP3.2的远程代码执行漏洞。...该漏洞是在受影响的版本中,业务代码中如果模板赋值方法assign的第一个参数可控,则可导致模板文件路径变量被覆盖为携带攻击代码的文件路径,造成任意文件包含,执行任意代码。 ?...\Application\Runtime\Logs\Home\21_06_30.log 标签:ThinkPHP3.2.3 RCE 变量覆盖 文件包含 代码执行 0x02 利用条件: 在ThinkPHP3.2.3...下面是漏洞的demo代码: ?.../test.txt 0x03 代码分析 程序执行流程: ?
2019 年 1 月 11 日,360CERT 发现某安全社区出现关于 ThinkPHP5 RCE 漏洞的威胁情报,不久之后 ThinkPHP5 官方与 GitHub 发布更新。...该更新修复了一处严重漏洞,该漏洞可导致远程命令代码执行。...影响范围: ThinkPHP 5.0.x:5.0.x ~ 5.0.23 0X01 环境搭建: CentOS/lamp 下载源码包5.0.23,其他范围之内的版本也是可以的。...0X2 漏洞分析 漏洞主要出现在 ThinkPHPRequest 类的 method 方法中(thinkphp/library/think/Request.php) Request 类可以实现对 HTTP...成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。目前,该漏洞的漏洞验证代码已在互联网上公开,近期被利用的可能性较大。请尽快修复。
领取专属 10元无门槛券
手把手带您无忧上云