框架安全-CVE 复现&Spring&Struts&Laravel&ThinkPHP漏洞复现

目录
  • 服务攻防-框架安全&CVE 复现&Spring&Struts&Laravel&ThinkPHP
  • * 概述
    
    • PHP-开发框架安全-Thinkphp&Laravel
    •   * 漏洞复现
      
      •     * Thinkphp-3.X RCE
        
        • Thinkphp-5.X RCE
        • Laravel框架安全问题- CVE-2021-3129 RCE
    • JAVAWEB-开发框架安全-Spring&Struts2
    •   * Struts2框架安全
      
      •     * 漏洞复现
        
        •       * S2-009 远程执行代码漏洞
          
          • CVE-2017-5638(struts2-045 远程代码执行)
          • CVE-2020-17530 代码执行
          • CVE-2021-31805 远程代码执行
      • JAVAWEB-开发框架安全-Spring框架
      •     * 漏洞复现
        
        •       * Spring Data Commons 远程命令执行漏洞(CVE-2018-1273)
          
          • Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)
          • Spring Cloud Function SpEL表达式注入 (CVE-2022-22963)
          • Spring Cloud Gateway Actuator API SpEL 表达式注入 (CVE-2022-22947)

服务攻防-框架安全&CVE 复现&Spring&Struts&Laravel&ThinkPHP

概述

中间件及框架列表:

IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins
,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery

1、开发框架-PHP-Laravel-Thinkphp

2、开发框架-Javaweb-St2-Spring

3、开发框架-Python-django-Flask

4、开发框架-Javascript-Node.js-JQuery

常见语言开发框架:

PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend 等

JAVA:Spring MyBatis Hibernate Struts2 Springboot 等

Python:Django Flask Bottle Turbobars Tornado Web2py 等

Javascript:Vue.js Node.js Bootstrap JQuery Angular 等

PHP-开发框架安全-Thinkphp&Laravel

详解:Thinkphp详解

详解:Laravel详解

ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。

Laravel是一套简洁、优雅的PHP
Web开发框架(PHP Web
Framework)。它可以从面条一样杂乱的代码中解脱出来;它可以构建网络APP,而且每行代码都可以简洁、富于表达力

安全问题:

Thinkphp-3.X RCE

Thinkphp-5.X RCE

CVE-2021-3129 RCE

特征:

利用前可先判断其开发框架,通过浏览器插件,或者数据包信息内容等进行判断是什么开发框架。判断方式很多。

"十年磨一剑"是ThinkPHP的特征之一,出现图标,倒立微笑的笑脸也是特征之一。

漏洞复现
Thinkphp-3.X RCE

靶场:vulfocus

开启环境:

漏洞利用:

可直接放入到工具当中进行检测,一键利用即可

命令执行RCE:

payload:
http://192.168.100.134:24566//?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Home/23_10_26.log

查看:

还可以进行getshell,找到路径,一键getshell:

直接可getshell:

然后使用蚁剑连接即可:

成功连接:

日志泄露:

Payload: 
http://192.168.100.134:24566//Application/Runtime/Logs/Admin/23_10_26.log

查看:

工具在github搜索即可,有很多,遇到不好用的也正常。(利用简单[工具点一点就可以~],发现该系列漏洞,危害较大。以下也是同理。

Thinkphp-5.X RCE

ThinkPHP是在中国使用非常广泛的PHP开发框架。在其版本 5
中,由于框架错误地处理控制器名称,如果网站未启用强制路由(这是默认),它可以执行任何方法,从而导致 RCE 漏洞。

靶场:vulhub

参考:Thinkphp5 5.0.22/5.1.29
远程执行代码漏洞

开启环境

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值