如何通过Thinkphp在禁用函数的项目中实现绕过限制的技巧?

2026-04-06 07:400阅读0评论SEO教程
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计1159个文字,预计阅读时间需要5分钟。

如何通过Thinkphp在禁用函数的项目中实现绕过限制的技巧?

目录+前言+file_put_contents+pcntl_exec+LD_PRELOAD+维持+总结+前言+在一次渗透测试中,手工寻找许久的漏洞,抱着试一试的心态打开了xray。然而xray还是给力,一打开网页的时候xray就直接显示了维持+维持

目录
  • 前言
  • file_put_contents
  • pcntl_exec
  • LD_PRELOAD 劫持
  • 总结

前言

在一次渗透测试中,手工找了许久没发现什么东西,抱着尝试的心情打开了xray

果然xray还是挺给力的,一打开网页的时候xray直接就扫描出了thinkphp 5.0.10 rce漏洞

直接使用命令执行payload,结果报出system函数被禁用

s=whoami&_method=__construct&method=&filter[]=system

尝试应用其他函数进行利用,经过测试发现call_user_func函数没有被禁用
Payload

s=phpinfo&_method=__construct&method=get&filter[]=call_user_func

可以看到哪些函数被禁用了

看到assert和include没有被禁用,一开始想写shell进日志然后去利用文件包含,发现并没有任何反应,也不报错。

阅读全文
标签:实战

本文共计1159个文字,预计阅读时间需要5分钟。

如何通过Thinkphp在禁用函数的项目中实现绕过限制的技巧?

目录+前言+file_put_contents+pcntl_exec+LD_PRELOAD+维持+总结+前言+在一次渗透测试中,手工寻找许久的漏洞,抱着试一试的心态打开了xray。然而xray还是给力,一打开网页的时候xray就直接显示了维持+维持

目录
  • 前言
  • file_put_contents
  • pcntl_exec
  • LD_PRELOAD 劫持
  • 总结

前言

在一次渗透测试中,手工找了许久没发现什么东西,抱着尝试的心情打开了xray

果然xray还是挺给力的,一打开网页的时候xray直接就扫描出了thinkphp 5.0.10 rce漏洞

直接使用命令执行payload,结果报出system函数被禁用

s=whoami&_method=__construct&method=&filter[]=system

尝试应用其他函数进行利用,经过测试发现call_user_func函数没有被禁用
Payload

s=phpinfo&_method=__construct&method=get&filter[]=call_user_func

可以看到哪些函数被禁用了

看到assert和include没有被禁用,一开始想写shell进日志然后去利用文件包含,发现并没有任何反应,也不报错。

阅读全文
标签:实战