Thinkphp框架利用工具更新

admin 2024年7月2日23:24:19评论12 views字数 911阅读3分2秒阅读模式
项目介绍
自研的利用JavaFX技术编写的针对于Thinkphp框架的图形化漏洞扫描工具,漏洞包括多版本的命令执行和日志泄露
运行环境

已在下列JDK版本进行测试:

  1. JDK 1.6.0_45
  • JDK 1.8.0_101
  • JDK 1.8.0_181
  • JDK 1.8.0_271
  • OpenJDK 11

启动方式

java -jar MemShellGene.jar

工具应用

Attack模块

【护网必备】Thinkphp框架利用工具更新

该模式下提供如下15个EXP:

  • Shiro_550
  • Weblogic_CVE_2020_14756
  • Weblogic_CVE_2020_2883
  • Weblogic_0Day_1
  • Weblogic_CVE_2020_14883
  • FastJson_AutoType_ByPass
  • TongWeb
  • Landray_BeabShell_RCE
  • JBoss_CVE_2017_12149
  • JBoss_CVE_2017_7504
  • Confluence_CVE_2022_26134
  • Confluence_CVE_2021_26084
  • ECology_BeanShell_RCE
  • Seeyon_Unauthorized_RCE
  • SpringGateWay_CVE_2022_22947

Generate模块:

【护网必备】Thinkphp框架利用工具更新

该模块涉及到ava的动态编译,需要正确配置java classpath,并确认该目录下的lib目录包含tools.jar。使用该模块可以快速生成内存马的BASE64或者BCEL字符串

【护网必备】Thinkphp框架利用工具更新

内存马版本测试:

【护网必备】Thinkphp框架利用工具更新

验证须知

  1. Header:X-Requested-With: XmlHTTPRequest

  2. 访问触发路径,若response返回的Success,说明内存马注入成

上线哥斯拉须知:

  1. 密码: pAS3

  2. 秘钥: key

  3. Header:X-Requested-With: XMLHTTPRequest

【护网必备】Thinkphp框架利用工具更新

免责说明

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境

在使用本工具进行检测时,您应确保该行为符合当地的法律法规并且已经取得了足够的授权。请勿对非授权目标进行扫描

下载地址

github.com/veo/nginx_shell

原文始发于微信公众号(七芒星实验室):【护网必备】Thinkphp框架利用工具更新

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日23:24:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Thinkphp框架利用工具更新http://cn-sec.com/archives/2903297.html

发表评论

匿名网友 填写信息