今天学习使用docker复现Thinkphp 5.0.23 rce漏洞
使用docker配合Vulhub一键搭建漏洞测试靶场;
Vulhub搭建地址
https://vulhub.org/#/docs/run/
这边推荐使用Ubuntu,之前使用CentOS搭建总是出现各种错误。
搭建成功后,开始访问
直接上poc
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id
这个id就是想要使用的命令
查看到路径后,直接使用echo写入代码
echo命令格式为
echo "内容" > 文件名
写入后去访问,发现报错
转换思路,写一个同内容的txt文档,查看写入了什么
结果人傻了,这是什么情况
具体原理不知道,不过,应该是echo的原因,最后使用了`符号(键盘1前面的符号)进行拆解再拼接,写入了shenll
查看文件内容
这不就成了吗,改个格式,上
访问
蚁剑连之!
完事。