0x01の脆弱性プロファイル
以来、十分な安全監視せずThinkPHP5フレームコントローラ名、ルートの強制開口を招くことなく、特定の要求を直接Getshell(制御サーバ)であってもよい偽装することができ
ビルドに0x02の環境
Phpstudy:PHP-5.5.38 + Apacheの
私はバージョンをダウンロードダウンロード不備バージョンである thinkphp_5.0.22 ビルドは、図2の良い未来。
ダウンロードリンク:http://www.thinkphp.cn/donate/download/id/1261.html
0x03の脆弱性ペイロード
phpinfoのページ:
実行にwhoami コマンドを:
ライトシェル:
そして、あなたはそれを行う方法を知っていますよ。
ハッハッハ
0X03のバグ修正
私たちは、あなたが最新バージョンにアップデートすることをお勧めします