vulhub thinphp 5.0.23 学习复现
靶场是基于vulhub的靶场 docker-compose up -d 启动靶场
并且漏洞环境是 thinkphp 5.0.23

现在验证漏洞

列出了当前目录文件

可以,验证完了,看到漏洞存在
现在想尝试弹一个shell,开启监听


ok! bp可以,
但是,查看服务器并未得到shell
不清楚是为什么,等下再看,先拿webshell
尝试写入一个文件进去

进入底层看看,看到上传到的文件

ok,写入成功
但是不知道,想弹shell,不知道为什么一直弹不出来,于是想别的办法,写一个php ,用剑连上,再有读写权限的情况下写一个shell连接上去

出现一个错误
Linux执行sh脚本报错: Syntax error: Bad fd number 查看 链接情况
ls -l /bin/sh

有可能是sh链接到了dash,而非bash, 执行
sudo mv /bin/sh /bin/sh.orig
sudo ln -s /bin/bash /bin/sh
再次执行链接修整了

以为可以连上了
一看,结果还是不行,只能连一下蚁剑了

连接上是连接上了,但是还是没有弹出来,再研究一下......
参考以下各位师傅blog
https://bycsec.top/2020/03/06/Vulhub%E5%A4%8D%E7%8E%B0/
https://mzzdtot.github.io/2020/09/01/Vulnhub-tp5.0.23-rce/
https://cloud.tencent.com/developer/article/1983278
https://blog.csdn.net/qq_44664843/article/details/120509888

浙公网安备 33010602011771号