joker0xxx3's Blog

现实告诉我: 保持好奇心,享受孤独


  • 首页

  • 关于

  • 标签

  • 分类

  • 归档

  • 搜索

ThinkPHP5 5.0.23 远程代码执行漏洞

发表于 2022-03-01 | 分类于 漏洞复现 |

ThinkPHP5 5.0.23 远程代码执行漏洞

ThinkPHP是国内使用极为广泛的PHP开发框架。在其 5.0(<5.0.24) 版本中,框架在获取请求方法时,对其进行了错误的处理,使得攻击者可以调用 Request 类的任意方法,从而通过特定的利用链导致 RCE 漏洞。

参考:

  • https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003
阅读全文 »

Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞

发表于 2022-03-01 | 分类于 漏洞复现 |

Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞

ThinkPHP是国内使用极为广泛的PHP开发框架。在其版本 5 中,由于框架处理控制器名称不正确,如果网站没有启用强制路由(这是默认设置),它可以执行任何方法,从而导致 RCE 漏洞。

参考链接:

  • http://www.thinkphp.cn/topic/60400.html
  • http://www.thinkphp.cn/topic/60390.html
  • https://xz.aliyun.com/t/3570
阅读全文 »

ThinkPHP 2.x 任意代码执行漏洞

发表于 2022-03-01 | 分类于 漏洞复现 |

ThinkPHP 2.x 任意代码执行漏洞

ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:

1
$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));

导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。

ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。

阅读全文 »

Struts2 S2-061 远程代码执行漏洞 (CVE-2020-17530)

发表于 2022-02-18 | 分类于 漏洞复现 |

Struts2 S2-061 远程代码执行漏洞 (CVE-2020-17530)

在 Struts 2.5.25 之前的版本中,当对标签属性中的原始用户输入进行评估时,可能会导致远程代码执行。

此漏洞是绕过 OGNL 沙箱,在 S2-059 之后增强。

参考:

  • https://cwiki.apache.org/confluence/display/WW/S2-061
  • https://github.com/ka1n4t/CVE-2020-17530
  • https://www.anquanke.com/post/id/225252
  • https://mp.weixin.qq.com/s/RD2HTMn-jFxDIs4-X95u6g
阅读全文 »

Struts2 S2-059 远程代码执行漏洞(CVE-2019-0230)

发表于 2022-02-18 | 分类于 漏洞复现 |

Struts2 S2-059 远程代码执行漏洞(CVE-2019-0230)

Apache Struts 框架在强制执行时对分配给某些标签属性(例如 id)的属性值执行双重评估,因此可以传入一个值,该值将在渲染标签的属性时再次评估。通过精心设计的请求,这可能会导致远程代码执行 (RCE)。

受影响的版本:Struts 2.0.0 - Struts 2.5.20

参考:

  • https://cwiki.apache.org/confluence/display/WW/S2-059
  • https://securitylab.github.com/research/ognl-apache-struts-exploit-CVE-2018-11776
阅读全文 »

Struts2 S2-057 远程代码执行漏洞 (CVE-2018-11776)

发表于 2022-02-18 | 分类于 漏洞复现 |

Struts2 S2-057 远程代码执行漏洞 (CVE-2018-11776)

受影响的版本:<= Struts 2.3.34、Struts 2.5.16

细节:

  • https://cwiki.apache.org/confluence/display/WW/S2-057
  • https://lgtm.com/blog/apache_struts_CVE-2018-11776
  • https://xz.aliyun.com/t/2618
  • https://mp.weixin.qq.com/s/iBLrrXHvs7agPywVW7TZrg
阅读全文 »

S2-053 远程代码执行漏洞

发表于 2022-02-18 | 分类于 漏洞复现 |

S2-053 远程代码执行漏洞

受影响的版本:Struts 2.0.1 - Struts 2.3.33、Struts 2.5 - Struts 2.5.10

细节:

  • http://struts.apache.org/docs/s2-053.html
  • https://mp.weixin.qq.com/s?__biz=MzU0NTI4MDQwMQ==&mid=2247483663&idx=1&sn=6304e1469f23c33728ab5c73692b675e
阅读全文 »

S2-052 远程代码执行漏洞

发表于 2022-02-18 | 分类于 漏洞复现 |

S2-052 远程代码执行漏洞

受影响的版本:Struts 2.1.2 - Struts 2.3.33、Struts 2.5 - Struts 2.5.12

细节:

  • http://struts.apache.org/docs/s2-052.html
  • https://yq.aliyun.com/articles/197926
阅读全文 »

S2-048 远程代码执行漏洞

发表于 2022-02-18 | 分类于 漏洞复现 |

S2-048 远程代码执行漏洞

受影响的版本:2.0.0 - 2.3.32

细节:

  • http://struts.apache.org/docs/s2-048.html
  • http://bobao.360.cn/learning/detail/4078.html
  • [http://xxlegend.com/2017/07/08/S2-048%20%E5%8A%A8%E6%80%81%E5%88%86%E6%9E%90/](http://xxlegend.com/2017/07/08/S2-048 动态分析/)
阅读全文 »

S2-046 远程代码执行漏洞(CVE-2017-5638)

发表于 2022-02-18 | 分类于 漏洞复现 |

S2-046 远程代码执行漏洞(CVE-2017-5638)

受影响的版本:Struts 2.3.5 - Struts 2.3.31、Struts 2.5 - Struts 2.5.10

参考:

  • https://cwiki.apache.org/confluence/display/WW/S2-046
  • https://xz.aliyun.com/t/221
阅读全文 »
<1…345…17>
joker0xxx3

joker0xxx3

163 日志
18 分类
89 标签
RSS
GitHub E-Mail 博客园 BiliBili
友情链接
Sch0lar sakura 小透的少年江湖
© 2023 joker0xxx3
0%