【漏洞预警】1day首次披露关于thinkphp5.X版本前台任意文件读取漏洞

admin 2022年7月17日21:54:23评论464 views字数 740阅读2分28秒阅读模式


声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.


ThinkPHP介绍

ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。

漏洞描述

在ThinkPHP5.X的版本中存在任意文件读取漏洞,前台报错某该参数用户可控,会导致漏洞的产生

漏洞影响

利用难度:无

影响版本:部分测试ThinkPHP5.x

危害:前台可直接读取敏感数据

漏洞复现

随便找个thinkphp框架,判断是不是5.x的版本

【漏洞预警】1day首次披露关于thinkphp5.X版本前台任意文件读取漏洞

「是5.x直接打入Payload,读取文件,结束!」

【漏洞预警】1day首次披露关于thinkphp5.X版本前台任意文件读取漏洞

修复方案:升级高版本……


一些目标批量测试脚本及使用展示

一般是Bc测试的,单个测试效果

【漏洞预警】1day首次披露关于thinkphp5.X版本前台任意文件读取漏洞

多个测试点,

先去群里获取ip

【漏洞预警】1day首次披露关于thinkphp5.X版本前台任意文件读取漏洞

然后将拿出的结果进行测试是否存在问题

【漏洞预警】1day首次披露关于thinkphp5.X版本前台任意文件读取漏洞

导出txt文件如下

【漏洞预警】1day首次披露关于thinkphp5.X版本前台任意文件读取漏洞

脚本丢知识星球了,分析明天整有兴趣的师傅进星球自取hw期间不定时星球更新nday啥的【漏洞预警】1day首次披露关于thinkphp5.X版本前台任意文件读取漏洞

【漏洞预警】1day首次披露关于thinkphp5.X版本前台任意文件读取漏洞



群聊 | 技术交流群-群除我佬


干货|史上最全一句话木马


干货 | CS绕过vultr特征检测修改算法


实战 | 用中国人写的红队服务器搞一次内网穿透练习


实战 | 渗透某培训平台经历


实战 | 一次曲折的钓鱼溯源反制


好文分享收藏赞一下最美点在看哦

原文始发于微信公众号(渗透安全团队):【漏洞预警】1day首次披露关于thinkphp5.X版本前台任意文件读取漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月17日21:54:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】1day首次披露关于thinkphp5.X版本前台任意文件读取漏洞http://cn-sec.com/archives/1182332.html

发表评论

匿名网友 填写信息