o2o平台都有哪些网站公司,wordpress 侧边栏目录,电子商务网站建设规划书范文,app软件定制企业0x1 前言
浅谈
目前在学习和研究thinkphp相关漏洞的打法#xff0c;然后最近对于thinkphp资产的收集方面有了一个简单的认识#xff0c;然后写一篇新手看的thinkphp相关的漏洞收集和挖掘的文章来分享下。然后后面是给师傅们分享下后台文件上传#xff0c;然后直接打一个ge…0x1 前言
浅谈
目前在学习和研究thinkphp相关漏洞的打法然后最近对于thinkphp资产的收集方面有了一个简单的认识然后写一篇新手看的thinkphp相关的漏洞收集和挖掘的文章来分享下。然后后面是给师傅们分享下后台文件上传然后直接打一个getshell的漏洞点。
0x2 thinkphp漏洞简介
thinkphp简介
ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架遵循Apache 2开源协议发布使用面向对象的开发结构和MVC模式融合了Struts的思想和TagLib标签库、RoR的ORM映射和ActiveRecord模式。
ThinkPHP可以支持windows/Unix/Linux等服务器环境正式版需要PHP 5.0以上版本支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展。
其中thinkphp 搭建网站常见完后十分熟悉的thinkphp 架构的页面如下 0x3 资产收集篇
FOFA空间引擎
那下面我就来给师傅们分享下我进行thinkphp 站点的信息收集我主要是使用空间引擎比如常见的FOFA和鹰图进行资产测绘然后进行目标资产的筛选然后进行一波漏洞的测试。
FOFA语句如下 bodythinkphp amp;amp; title后台管理 然后可以看到下面的icon图标特别多一般像这样的你要是打出一个漏洞后面很有可能能够打出一个通杀出来 然后可以看到下面也是有五千多条的资产可以让我们去打资产也算蛮多的 然后还可以就是直接使用thinkphp 的图标如下图保存到本地然后进行icon图标检索 可以看到这样检索匹配出来的资产也都蛮多的而且匹配出来的都是thinkphp 的站点 0x4 工具篇
Thinkphp(GUI)漏洞利用工具
ThinkPHPGUI的工具下载链接如下github上有蛮多的相关工具但是都差不多
Thinkphp(GUI)漏洞利用工具支持各版本TP漏洞检测命令执行getshell
https://github.com/Lotus6/ThinkphpGUI 工具的使用很简单主要是靠这个工具武器库里面的poc检测然后利用ThinkPHP工具去打一波nday漏洞可以看到下面直接使用该工具进行poc检测然后可以检测出ThinkPHP相关版本的漏洞 然后可以使用Google浏览器进行检索这个漏洞 的打法然后打一个nday 0x5 渗透测试
漏洞一弱口令登录
然后就是先按照我上面的方法比如使用FOFA找Thinkphp 相关资产的站点然后利用工具去扫描看看有没有nday
要是没扫出来我开始不是都是检索管理后台 的关键字嘛都是登录后台的站点那么我们是不是就可以尝试下弱口令登录呢然后再在里面测试扩大这个rank危害值。
下面是我收集的Thinkphp 站点常见的弱口令如下需要的师傅可以尝试下 sysadmin:sysadmin123 admin:admin admin:admin123 admin:123456 admin:admin123 admin:1qazWSX test:test
还有就是很常见的右下角的Thinkphp 的站点的图标师傅们可以记录下 这里直接使用弱口令admin:admin成功登录进来了 漏洞二存储型XSS漏洞
下面看到该站点存在查询接口一般看到这样的很常见的手法就是测一个sql注入先尝试一个手工注入吧在bp里面测试 然后还可以用下面的测试一个时间盲注 sql注入判断 1 and if(1,sleep(5),3)-- 1 and if(1,sleep(5),3)-- 1) and if(1,sleep(5),3)-- 1 and if(1,sleep(5),3)-- 然后下面有一个添加的功能里面出现输入框这就可以测下XSS漏洞了
然后在下面的输入框中都输入简单的XSS弹窗语句 scriptalert(XSS)/script 然后保存下来直接就一直在弹窗这个站点没有对输入的内容进行过滤和验证直接可以打XSS漏洞且是存储型还会影响别的用户 漏洞三文件上传getshell
进来以后我这里直接使用findsomething插件小熊猫头看看有没有什么铭感的接口信息 师傅们可以看到下面的议题列表中的添加功能然后这里存在文件上传的功能点 下面来试试这里文件上传随便上传一个图片上去然后利用bp抓包看看里面的数据包 这里我只是点击选择文件没有点击下面的绿色提交按钮但是看数据包可以发现已经上传成功了 我们访问下这个图片上传成功的路径看看是不是真的上传成功了 访问返回包的路径可以看到确实上传图片成功了 删掉后面的图片名称然后看看能不能打一个目录遍历漏洞 但是这里没有成功返回403权限拒绝访问说明存在这个目录但是没有权限也算是一个思路了吧 通过几次数据包的抓取分析发现这个站点的上传文件的方式没有任何的过滤方式应该可以直接上传恶意文件然后getshell一波。
使用wappalyzer插件可以看到这个站点是使用php搭建的那么就可以上传php木马上去然后打一波phpinfo()了 直接打一个phpinfo()证明危害即可 -----------------------------19248753661017244075365571982 Content-Disposition: form-data; namefile; filenamexiaoma.php Content-Type: image/jpeg GIF89a ?php phpinfo(); ? -----------------------------19248753661017244075365571982-- 然后再直接访问这个地址可以看到直接打出来了一个phpinfo()的页面 后面要是上传木马然后getshell也是可以的但是这是测试没必要上传木马直接证明危害即可。 更多网络安全优质免费学习资料与干货教程 送渗透工具、技术文档、书籍面试题、视频基础到进阶。环境搭建HTMLPHPMySQL基础学习信息收集SQL注入,XSSCSRF暴力破解等等、应急响应笔记、学习路线。
申明本账号所分享内容仅用于网络安全技术讨论切勿用于违法途径所有渗透都需获取授权违者后果自行承担与本号及作者无关请谨记守法。