0x00 框架运行环境 ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。...ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。...0x01 漏洞分析和利用场景 该漏洞形成最关键的一点是需要开启debug模式,而Tp官方最新的版本5.0.9默认依旧是开放着调试模式 下载最新版本的5.0.9完整版 本地按照官方给的文档安装成功后,...新建一个模型 再来新建一个index控制器下的test方法 变量$ids引入的方式是数组 , 在这里要看下官方的input函数 Thinkphp5.0引入了一个新的助手函数input来替代3.2.3...ids[0’\]=1 笔者尝试着连接对方的数据库,可惜的是运气不好 0x04漏洞总结 Tp5.0框架采用PDO机制已经很安全了,只要不出现拼接字符的现象,至少在绑定参数查询的时候不会产生注入漏洞;也由此可见
ThinkPHP 5.x 远程代码执行漏洞-01 简介 漏洞名称:ThinkPHP 5.0.x-5.1.x 远程代码执行漏洞 影响范围:ThinkPHP v5.0.5 ThinkPHP...v5.1.0 < 5.1.31 威胁等级:严重 漏洞类型:远程代码执行 由于ThinkPHP v5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接进行远程的代码执行...主要是看这个代码在Thinkphp底层是怎么运行的,以及MVC实现的方式,只要掌握这个基本就能审计代码了。...我们拿第一个命令执行来举例:主要审计如何执行到命令的 点断点: 跳出去继续: 然后就是无限进入函数内部,直到: 进去:仔细思考传参 ThinkPHP 5.1.x远程代码执行漏洞-02 简介 漏洞名称...:ThinkPHP 5.1.x 远程代码执行漏洞 影响范围:ThinkPHP v5.1.0 < 5.1.31 威胁等级:严重 漏洞类型:远程代码执行 复现 命令执行 http://域名?
当看到ThinkPHP十年磨一剑的提示,那么今天这里分享的工具就可以派上用场了,一键检测ThinkPHP全版本漏洞。...---- 01、TPscan 一键ThinkPHP漏洞检测,基于Python3,命令行检测,集成了14个常见的ThinkPHP框架漏洞检测插件。...github项目地址: https://github.com/Lucifer1993/TPscan 运行py,输入指定的目标地址即可,检测到漏洞提示如下: 02、Aazhen-V3.1 支持ThinkPHP...2.x RCE,Thinkphp5 5.0.22/5.1.29RCE,ThinkPHP5 5.0.23RCE和ThinkPHP5 SQL注入漏洞和敏感信息泄露漏洞的漏洞检测,以及命令执行的功能。...漏洞POC基本适用ThinkPHP全版本漏洞。
ThinkPHP5.0 漏洞测试 自从ThinkPHP发布漏洞补丁以来,服务器不知道多少次受到了批量扫描漏洞来抓取肉鸡的请求 虽然官方早已发布补丁,还是想试一下TP漏洞,测试两个漏洞 一、全版本执行漏洞...-- GET --> http://127.0.0.1/ThinkPHP/index.php?...详细的漏洞执行过程可以参考 漏洞执行过程 官方补丁 加入正则表达式来限制控制器名 /* /thinkphp/library/think/App.php 555行 加入 */ if (!...$controller); } 二、_method漏洞 http://127.0.0.1/ThinkPHP/index.php?s=captcha http://127.0.0.1/ThinkPHP/index.php?
漏洞影响版本范围:3.2.3漏洞分析ThinkPHP3.2.3版本的文件缓存驱动(Think\Cache\Driver\File)在set()方法中,将用户输入数据序列化后直接写入以.php结尾的缓存文件...漏洞复现在ThinkPHP3.2.3版本的标准控制器中使用I()辅助函数获取用户输入参数,并通过S()辅助函数S('name',$writeData)将其写入缓存文件。...DATA_CACHE_KEY和DATA_CACHE_SUBDIR配置项在ThinkPHP中的默认值为''和false,因此绕过filename()方法的第一个分支。
THINKPHP漏洞修复,官方于近日,对现有的thinkphp5.0到5.1所有版本进行了升级,以及补丁更新,这次更新主要是进行了一些漏洞修复,最严重的就是之前存在的SQL注入漏洞,以及远程代码执行查询系统的漏洞都进行了修复...漏洞产生的原因就在于这个控制器这里,整个thinkphp框架里的功能对控制器没有进行严格的安全过滤于检查,使攻击者可以伪造恶意参数进行强制插入,最根本的原因就是正则的表达式写的不好,导致可以绕过。...>%27%20>%20safe.php 关于这次thinkphp的漏洞利用以及分析到此就结束了,该漏洞属于高危漏洞,危害严重性较大,很多升级更新补丁的网站都会受到攻击,甚至有些网站会被挂马,那么该如何修复...thinkphp的漏洞呢?...如果不懂如何修复网站漏洞,也可以找专业的网站安全公司来处理,国内如Sinesafe和绿盟、启明星辰等安全公司比较专业.
漏洞概述 近日,默安玄甲实验室发现网络上出现针对ThinkPHP3.2的远程代码执行漏洞。...该漏洞是在受影响的版本中,业务代码中如果模板赋值方法assign的第一个参数可控,则可导致模板文件路径变量被覆盖为携带攻击代码的文件路径,造成任意文件包含,执行任意代码。 ?...攻击方式:远程 漏洞危害:严重 攻击url: http://x.x.x.x/index.php?...框架的程序中,如果要在模板中输出变量,需要在控制器中把变量传递给模板,系统提供了assign方法对模板变量赋值,本漏洞的利用条件为assign方法的第一个变量可控。...下面是漏洞的demo代码: ?
2019 年 1 月 11 日,360CERT 发现某安全社区出现关于 ThinkPHP5 RCE 漏洞的威胁情报,不久之后 ThinkPHP5 官方与 GitHub 发布更新。...该更新修复了一处严重漏洞,该漏洞可导致远程命令代码执行。...影响范围: ThinkPHP 5.0.x:5.0.x ~ 5.0.23 0X01 环境搭建: CentOS/lamp 下载源码包5.0.23,其他范围之内的版本也是可以的。...0X2 漏洞分析 漏洞主要出现在 ThinkPHPRequest 类的 method 方法中(thinkphp/library/think/Request.php) Request 类可以实现对 HTTP...成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。目前,该漏洞的漏洞验证代码已在互联网上公开,近期被利用的可能性较大。请尽快修复。
预警编号:NS-2018-0040 2018-12-11 TAG: ThinkPHP、 远程代码执行、getshell 危害等级: 高,利用该漏洞可获取服务器权限,目前针对此漏洞的PoC已公开。...版本: 1.0 1 漏洞概述 近日,ThinkPHP官方发布了更新通告,在新发布的版本中修复了一个高危的远程代码执行漏洞。...目前,针对此漏洞的PoC已公开。...: ThinkPHP 5.1.31 ThinkPHP 5.0.23 3漏洞排查 3.1 版本检查 使用文本编辑器打开thinkphp\base.php文件,在常量定义的代码中即可获取当前框架的版本: ?...4漏洞防护 4.1 版本升级 ThinkPHP5支持使用Composer来安装升级,建议先备份application和修改过的目录,使用cmd或者ps进入网站根目录,执行如下命令之一: composer
ThinkPHPGUI 支持各版本TP漏洞检测,命令执行,getshell。...支持的漏洞有: ThinkPHP 5.0 RCE ThinkPHP 5.0.10 construct RCE ThinkPHP 5.0.22/5.1.29 RCE ThinkPHP 5.0.23 RCE...ThinkPHP 5.0.24-5.1.30 RCE ThinkPHP 3.x RCE ThinkPHP 5.x 数据库信息泄露 ThinkPHP 3.x Log RCE ThinkPHP 5.x 日志泄露...ThinkPHP 3.x 日志泄露 ThinkPHP 6.x 日志泄露
2、内容速览 在vulhub官网中搜到4个与thinkphp相关环境,于是都复现下 0x00 前言 今天来学习一下thinkphp组合拳漏洞复现 --学如逆水行舟,不进则退 0x01 Thinkphp...2-RCE 漏洞简介: ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由,导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。...影响版本:Thinkphp 2.x, ThinkPHP 3.0版本(Lite模式) 开始复现: 1.在vulhub中启动环境(此处省略),出现以下图片说明搭建成功 2.构造payload验证漏洞是否存在...s=/index/index/L/\${@print(eval(\$\_POST\[1\]))})[1] 0x02 Thinkphp 5-RCE 漏洞简介: 由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下...(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞 1.环境搭建(此处省略),出现以下图片说明搭建成功 2.构造payload,查看漏洞是否存在,是否可以执行 (url处拼接即可) ?
前言 ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企 业应用开发而诞生的。由于其简单易用,国内用户众多。...2019年1月11日ThinkPHP团队发布了版本更新,本次更新包含了一个可能GetShell的安全更新,具体内容为改进Request类的method方法。...漏洞危害 在未经授权的情况下远程攻击者构造特殊的请求可以在PHP上下文环境中执行任意系统命令,甚至完全控制网站,造成数据泄露,网站内容被修改。...影响范围 受影响版本:ThinkPHP 5.0.x 不受影响版本:ThinkPHP 5.0.24 漏洞分析 本次更新的关键commit如下: ?... https://github.com/top-think/framework thinkphp cd thinkphp git checkout v5.0.23 通过覆盖filter属性即可达到调用任意函数的效果
第一次见thinkPHP,以前只有听过 ? 刚看到还以为我容器坏了…其实并没有 题目是phprce,我们先来介绍一下rce(远程代码执行漏洞),百度结果如下: 1....什么是远程代码执行漏洞 远程命令/代码执行漏洞,简称RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE分为远程命令执行ping和远程代码执行evel。...漏洞产生的根本原因 服务器没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。...页面也说明了是ThinkPHP V5版本 百度得知这个版本的确有远程代码执行漏洞 ThinkPHP 5.0漏洞。...攻击者通过该漏洞可能完全控制Web服务器。 直接上payload 查找flag http://111.198.29.45:43736/index.php?
漏洞影响版本范围:ThinkPHP≤3.2.3漏洞分析ThinkPHP3.2.3在数据库UPDATE操作中存在SQL注入漏洞,主要源于where条件处理中的bind表达式不当拼接,以及后续执行阶段的占位符替换机制...该漏洞允许攻击者通过控制bind表达式的参数名,覆盖框架内部的顺序绑定参数,导致恶意SQL片段被注入到WHERE子句中执行。漏洞复现以下是基于官方开发方式的完整调用链,从输入到SQL执行。...options['where'])&&isset($options['where'][$pk]))、if(false===$this->_before_update($data,$options))条件分支与这次漏洞没有关联
0x00:漏洞描述 2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞.该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件...,在特定情况下还可以getshell. 0x01:影响范围 ThinkPHP6.0.0-6.0.1 0x02:环境准备 1、/tp60/app/middleware.php 文件开启session...sid =$_POST['key']; session('zeo',$sid); return 666; } 意思是获取一个key设置写入session中 注:使用thinkphp6...最好使用高版本 的php 0x03:漏洞分析 首先这个洞,理解是sessionid为进行校验,可以导致传入任意字符,例如xxx.php.而且一般来说sessionid会作为文件名创建对应的文件保存...漏洞首先出现的地方是 sessionid可控 tp6/vendor/topthink/framework/src/think/session/Store.php 121行 /** * session_id
漏洞简介 ThinkPHP是PHP语言的一种开源框架。...ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要PHP5.0以上版本支持,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展,ThinkPHP框架本身没有什么特别模块要求...漏洞成因 ThinkPHP5框架底层对控制器名过滤不严,可以通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell漏洞。...漏洞利用 利用system远程命令执行 payload ?...1、Thinkphp v5.0.x 补丁 // 获取控制器名 $controller = strip_tags($result[1] ?
0x01 ThinkAdmin ThinkAdmin 是一款基于 ThinkPHP 开发的后台管理开源框架,在码云、github拥有1k+star。...0x02 漏洞详情 issue: https://github.com/zoujingli/ThinkAdmin/issues/238 v6 app/admin/controller/api/Update.php...:{}', '')); line: 47 $this->ignore = unserialize($this->request->post('ignore', 'a:0:{}', '')); v6 v5...102 $this->receive = $this->toLower(unserialize($this->request->post('receive', '', null))); 影响版本:v4,v5...发现漏洞第一时间已及时告知开发者和申报CNVD,CNVD将于近期公开。还请及时更新代码,避免被黑客利用。
前言 网络犯罪分子正在利用一个在2018年12月被发现和已修补的ThinkPHP漏洞传播Yowai(Mirai变种)和Hakai(Gafgyt变种)两种僵尸网络病毒。...其配置表使用相同的过程进行解密,并将ThinkPHP漏洞利用添加到感染列表中。 Yowai侦听端口6以接收来C&C服务器的命令。在感染路由器后,它会使用字典攻击来尝试感染其他设备。...Yowai用于字典攻击的默认用户名和密码列表以及从系统中删除竞争僵尸网络的列表 除了ThinkPHP漏洞,Yowai还利用了以下漏洞:CVE-2014-8361,a Linksys RCE,CVE-2018...与暴力破解telnet相比,单独利用漏洞传播的方法更难以检测。 ? ?...结论 鉴于ThinkPHP是一个免费的开源PHP框架,因其简化的功能和易用性而受到开发人员和公司的欢迎,很容易被Hakai和Yowai这样的恶意程序滥用,进而破坏Web服务器和攻击网站。
0、序 晚上闲来无事,复习不想复习,看书看不进去,打开电脑也不知道要干啥,索性就找个漏洞玩吧,下午正好注册了一个在线靶场环境,其中有个Think PHP5.0吸引了我,因为在12月9号这个漏洞爆出来的时候当时一度尝试复现这个漏洞都没有成功...说实话,这个界面是真的好看,而且流畅度也很不错,比某亚的要好的太多,尽管如此,做着做着也就没啥意思了,那为什么不去网上找找呢,权当练练手,而且之前一直没有成功,那就让我们先找到存在漏洞的目标。...利用Google Hacking很轻松便可以找到一些使用ThinkPHP框架的网站,但并不是每个都存在这个远程命令执行的漏洞,在找寻验证了一番后终于找到了一个,哈哈。...2、POC验证 对目标执行下面POC如果出现phpinfo页面便可以说明存在漏洞了,不过还需要根据目标情况来判断使用哪个POC,反正多尝试几个,下面的POC是我尝试成功的一个。...3、写入木马 确定存在漏洞后便可以对其写入一句话啦,下面的POC可以在目标系统网站根目录下写入内容为<?php eval($_POST[test]);?
漏洞知识库 网络安全/渗透测试/代码审计/ 关注 ThinkPHP 2.x 任意代码执行漏洞复现 ThinkPHP 2.x 任意代码执行漏洞介绍 ThinkPHP 2.x 版本中,使用preg_replace...$depr.’\/]+)@e’, ‘$var[\’\1\’]=”\2”;’, implode($depr,$paths)); 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。...ThinkPHP 3.0 版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。 漏洞复现 ? 这是Tp的默认页面,然后我们在网站后面加上: index.php?