ThinkPHP v3.2 comment 注释注入写shell
发表于
分类于
ThinkPHP漏洞集合
ThinkPHP 3.2.3 find/select/delete注入
发表于
分类于
ThinkPHP漏洞集合
ThinkPHP 2.x 任意代码执行
发表于
分类于
ThinkPHP漏洞集合
ThinkPHP 3.2.x RCE
发表于
分类于
ThinkPHP漏洞集合
漏洞概述
该漏洞是在受影响的版本中,业务代码中如果 模板赋值方法assign的第一个参数可控
,则可导致模板文件路径变量被覆盖为携带攻击代码的文件路径,造成任意文件包含,执行任意代码。
环境搭建
\Application\Home\Controller\IndexController.class.php
写入demo代码
<?php |
ThinkPHP v5 缓存Getshell 分析
发表于
分类于
ThinkPHP漏洞集合
背景
网站为了提高访问效率往往会将用户访问过的页面存入缓存来减少开销。而Thinkphp 在使用缓存的时候是将数据序列化,然后存进一个 php 文件中,这使得命令执行等行为成为可能。
利用版本 5.0.0<=ThinkPHP5<=5.0.10
漏洞利用前提
站点能够将缓存文件列出,并且用户可以得到路径
1、缓存使用文件方式并且缓存目录暴露在web目录下面
2、攻击者要能猜到开发者使用的缓存key
知道缓存类所设置的键名,这样才能找到 webshell 路径;其次如果按照官方说明开发程序, webshell 最终会被写到 runtime 目录下,而官方推荐 public 作为 web 根目录,所以即便我们写入了 shell ,也无法直接访问到;最后如果程序有设置 $this->options[‘prefix’] 的话,在没有源码的情况下,我们还是无法获得 webshell 的准确路径。
ThinkPHP v6.0.x 反序列化漏洞 分析
发表于
分类于
ThinkPHP漏洞集合
ThinkPHP 5.0.15 Insert注入 分析
发表于
分类于
ThinkPHP漏洞集合
ThinkPHP show方法参数可控 命令执行
发表于
分类于
ThinkPHP漏洞集合