Thinkphp识别/指纹/搜集

2020-10-15 10:27:47 浏览数 (1)

近来创业虽然辛苦,但在写创业项目代码的时候还能发现几个0day,也是一件乐事。

不过时间也仅允许我找到漏洞并提交,至于全网测试/批量真心是心有余而力不足啊。这个洞:http://wooyun.org/bugs/wooyun-2014-087731 绝对能通杀大部分的thinkphp站,不过需要一些精细化的分析,像一些表单、搜索位置出现漏洞的可能性很大,但网上一些“XX漏洞批量”工具往往只是一些简单的爬爬谷歌、然后用exp来打。

现在遇到的问题就是exp不是通用的,很多情况下需要一定黑/白盒分析才能确定。或者找到一些thinkphp二次开发的CMS进行通用exp编写,但很多商业cms我并不知道,也没时间去搜集。

所以把任务交给大家了,感兴趣地可以全网搜集一些thinkphp二次开发的站点,先列出来。之后漏洞公开以后大家可以测试一下。

这里提供一个指纹吧:/?c=4e5e5d7364f443e28fbf0d3ae744a59a或/4e5e5d7364f443e28fbf0d3ae744a59a等等类似。

当thinkphp站点控制器名字是4e5e5d7364f443e28fbf0d3ae744a59a的时候就会显示一个logo出来:

不一一列举了。希望有人能做个扫描器全网扫一下,到时候能给我分享一下结果就行了。

时间少的人真是伤不起,睡觉去了。

0 人点赞