thinkphp5.0.23rce复现

攻击机ip:192.168.1.3

靶机IP:192.168.1.10

# ThinkPHP5 5.0.23 远程代码执行漏洞

ThinkPHP 是一款运用极广的 PHP 开发框架。其 5.0.23 以前的版本中,获取 method 的方法中没有正确处理方法名,导致攻击者可以调用 Request 类任意方法并构造利用链,从而导致远程代码执行漏洞。

一、启动thinkphp 5.0.23 rce漏洞环境

示例thinkphp远程代码执行漏洞复现。

[root@localhost vulhub-master]# cd thinkphp/5.0.23-rce/

启动环境,启动环境会先拉取镜像,网络不好可能会拉取不下来的。

[root@localhost 5.0.23-rce]# docker-compose up-d

查看靶场的访问地址

[root@localhost 5.0.23-rce]# cat docker-compose.yml

version: '3'

services:

web:

image: vulhub/thinkphp:5.0.23

ports:

猜你喜欢

转载自blog.csdn.net/weixin_59679023/article/details/129500811