ThinkPHP

Hakai和Yowai殭屍網路使用ThinkPHP漏洞進行傳播

近日研究人員發現網路犯罪分子開始利用一個2018年12月修復的ThinkPHP漏洞來進行殭屍網路的傳播,傳播的這兩個殭屍網路是Mirai的變種Yowai和Gafgyt的變種Hakai。攻擊者通過預設憑證字典攻擊

ThinkPHP 5.0命令執行漏洞分析及復現

*本文作者:小紈絝,本文屬 FreeBuf 原創獎勵計劃,未經許可禁止轉載。 ThinkPHP 5.0 版本是一個顛覆和重構版本,也是ThinkPHP 十週年獻禮版本,基於 PHP5.4 設計(完美支援

ThinkPHP 5.0.0~5.0.23 RCE 漏洞分析

最近TP被爆出三個RCE,最近想跟著大佬們寫的文章,把這幾個洞分析一下,這裡是 5.0.0~5.0.23 的RCE。官方補丁地址: https://github.com/top-think/framework

thinkphp 5.x漏洞分析

根據網上釋出關於thinkphp 5.x遠端程式碼執行漏洞預警,分析漏洞發生點,對比官方git更新版本,對照發現更新為request類,如下圖所示: 觀察發生更改的點為pathinfo()、method()

威脅預警 | ThinkPHP v5新漏洞攻擊案例首曝光

前言 2018年12月10日,ThinkPHP v5系列釋出安全更新,修復了一處可導致遠端程式碼執行的嚴重漏洞。阿里雲態勢感知已捕獲多起基於該漏洞的真實攻擊,並對該漏洞原理以及漏洞利用方式進行分析。此次漏洞

thinkphp 5.x任意程式碼執行(GetShell)分析

0x01: 漏洞簡介 2018-12-10 ThinkPHP5系列釋出安全更新,該安全更新修復了一處嚴重漏洞,該漏洞可導致(php/系統)程式碼執行。 由於框架對控制器名沒有進行足夠的檢測會導致在沒有開

ThinkPHP5.x 路由缺陷導致遠端程式碼執行

平時經常還是會寫文章,不過越來越不願意發部落格了,寫的也越來越隨性,最近記流水賬的幾篇文章找出來一塊發了。 0x00 介紹 ThinkPHP是一套國內流行的開源PHP MVC開發框架,其中存在3.x和5

ThinkPHP5.x命令執行漏洞分析

0x01 Start 2018.12.10晚上,看到有人發tp5命令執行,第一眼看到poc大致猜到什麼原因,後來看到鬥魚src公眾號的分析文章。這裡分析記錄一下。 0x02 簡單分析 tp的框架啟動

ThinkPHP配置檔案(五)

關於ThinkPHP的配置一共有七種,它們分別是預設配置,應用配置,擴充套件配置,場景配置,模組配置,動態配置,環境變數配置。 一、預設配置 預設配置的檔案存在於thinkphp/conve

1746001119.562