本文章仅供学习参考使用
(1)打开靶场
(2)使用工具searchsploit ,对Thinkphp进行漏洞扫描,发现remote
Code Execution(远程代码执行漏洞)
(3) 将改漏洞cp到tp.txt文件并查看
(4)查看thinkphp5 5.0.23的版本中发现了playload
(5)由于是post传参,所以用浏览器插件,先访问到/index.php?s=captcha,然后通过post传参将payload写入并执行
(6)使用phpinfo函数验证,验证成功
(7)写入shell.php(无法成功写入,被拦截)
(8)经过查询资料。采用base64编码将php木马编码,绕过,成功
(9)使用蚁剑进行连接挂马,选择base64编码,上传木马成功flag7.php