近来创业虽然辛苦,但在写创业项目代码的时候还能发现几个0day,也是一件乐事。
不过时间也仅允许我找到漏洞并提交,至于全网测试/批量真心是心有余而力不足啊。这个洞:http://wooyun.org/bugs/wooyun-2014-087731 绝对能通杀大部分的thinkphp站,不过需要一些精细化的分析,像一些表单、搜索位置出现漏洞的可能性很大,但网上一些“XX漏洞批量”工具往往只是一些简单的爬爬谷歌、然后用exp来打。
现在遇到的问题就是exp不是通用的,很多情况下需要一定黑/白盒分析才能确定。或者找到一些thinkphp二次开发的CMS进行通用exp编写,但很多商业cms我并不知道,也没时间去搜集。
所以把任务交给大家了,感兴趣地可以全网搜集一些thinkphp二次开发的站点,先列出来。之后漏洞公开以后大家可以测试一下。
这里提供一个指纹吧:/?c=4e5e5d7364f443e28fbf0d3ae744a59a或/4e5e5d7364f443e28fbf0d3ae744a59a等等类似。
当thinkphp站点控制器名字是4e5e5d7364f443e28fbf0d3ae744a59a的时候就会显示一个logo出来:
不一一列举了。希望有人能做个扫描器全网扫一下,到时候能给我分享一下结果就行了。
时间少的人真是伤不起,睡觉去了。
新年新气象,给大家拜个晚年。 有心的同学可能已经注意到了,新年假期这几天,我更换了自己用了4年多的博客,从后端到前端大换血,变成了现在这个样子。新博客前几天就已经竣工了,这几天一直在做一些功能上的改进,让它真正成为一个功能完善而且强大的博客系统。 我将其取名为…
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册