thinkphp一些版本的通杀漏洞payload

  • A+
所属分类:linux 系统运维

thinkphp一些版本的通杀漏洞payload

主要一些漏洞来源是这个部分:

http://www.moonsec.com/index.php?keyword=thinkphp

thinkphp一些版本的通杀漏洞payload

喜欢代码分析的可以先看这个部分的内容

以下2是我这几天下来的测试。

目前针对的是是这两个版本  后面有其他版本测试成功我会在这里在作增加。

thinkphp3.2.2

做一些thinkphp参数的说明 一些没学过框架的朋友或许对这个不是很懂。

m=项目文件
c=模块名
a=动作
默认的项目是home 所以默认访问网站的首页就是访问项目 Application\Home项目主页

网站的默认参数

m=项目文件 默认是Application\Home
c=模块名 默认是  Application\Home\Controller\IndexController.class.php
a=动作 IndexController.class.php index函数

thinkphp支持常见的路由模式

1 基本get形式
http://网址/index.php?m=分组&c=控制器&a=操作方法

该方式是最底层的get形式、传统的参数传递方式,不时尚、不安全

2 pathinfo路径形式[默认方式]
http://网址/index.php/分组/控制器/操作方法

http://网址/index.php/Home/Index/advert

3 rewrite重写形式(伪静态技术)省略index.php入口文件
http://网址/分组/控制器/操作方法

http://网址/Home/Index/index

4
http://网址/index.php?s=/分组/控制器/操作方法

http://网址/index.php?s=/Home/Index/advert

thinkphp一些版本的通杀漏洞payload

这个部分我先给出代码  i是获取参数 get post都能获取 所以 提交方法可以是get 或 post

获取username的内容 将存在username的数据查询出来。

thinkphp一些版本的通杀漏洞payload

这两种模式都能同样获取数据。对于thinkphp3.2.2 通杀注入漏洞是 存在的 不管你是用那种查询方法都是存在这样的漏洞。

payload
bind方法

thinkphp一些版本的通杀漏洞payload

exp方法注入 适用在使用 i 参数 trim过滤后

payload

thinkphp一些版本的通杀漏洞payload

thinkphp3.2.3 这个版本相对之前的版本做了一些调整,漏洞出现在查询数据之后的更新处理。

例如 用户的资料更新 密码修改等 资料修改 这些部分 。

 

得到用户id 更新字段 email内容。

payload:

thinkphp一些版本的通杀漏洞payload

thinkphp3x系列注入漏洞

thinkphp一些版本的通杀漏洞payload

thinkphp一些版本的通杀漏洞payload

payload

thinkphp5系列漏洞payload

thinkphp 5.0.10 通杀注入漏洞

这个部分是 获取 数据。

thinkphp一些版本的通杀漏洞payload

检测是否存在注入,延时十秒 即存在注入

注入得出数据

demo方法获取同样也是可以用这种方法。

thinkphp5.0.15版本 更新注入漏洞

测试的时候注意版本,测试 信息修改。 查看是否存在注入。

报错注入需要,开启 thinkphp的调试模式。

测试模块

thinkphp一些版本的通杀漏洞payload

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: