Thinkphp识别/指纹/搜集

近来创业虽然辛苦,但在写创业项目代码的时候还能发现几个0day,也是一件乐事。

不过时间也仅允许我找到漏洞并提交,至于全网测试/批量真心是心有余而力不足啊。这个洞:http://wooyun.org/bugs/wooyun-2014-087731 绝对能通杀大部分的thinkphp站,不过需要一些精细化的分析,像一些表单、搜索位置出现漏洞的可能性很大,但网上一些“XX漏洞批量”工具往往只是一些简单的爬爬谷歌、然后用exp来打。

现在遇到的问题就是exp不是通用的,很多情况下需要一定黑/白盒分析才能确定。或者找到一些thinkphp二次开发的CMS进行通用exp编写,但很多商业cms我并不知道,也没时间去搜集。

所以把任务交给大家了,感兴趣地可以全网搜集一些thinkphp二次开发的站点,先列出来。之后漏洞公开以后大家可以测试一下。

这里提供一个指纹吧:/?c=4e5e5d7364f443e28fbf0d3ae744a59a或/4e5e5d7364f443e28fbf0d3ae744a59a等等类似。

当thinkphp站点控制器名字是4e5e5d7364f443e28fbf0d3ae744a59a的时候就会显示一个logo出来:

04.jpg

05.jpg

06.jpg

07.jpg

08.jpg

不一一列举了。希望有人能做个扫描器全网扫一下,到时候能给我分享一下结果就行了。

时间少的人真是伤不起,睡觉去了。

相关推荐: 新博客,新的开始

新年新气象,给大家拜个晚年。 有心的同学可能已经注意到了,新年假期这几天,我更换了自己用了4年多的博客,从后端到前端大换血,变成了现在这个样子。新博客前几天就已经竣工了,这几天一直在做一些功能上的改进,让它真正成为一个功能完善而且强大的博客系统。 我将其取名为…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论