攻击机ip:192.168.1.3
靶机IP:192.168.1.10
# ThinkPHP5 5.0.23 远程代码执行漏洞
ThinkPHP 是一款运用极广的 PHP 开发框架。其 5.0.23 以前的版本中,获取 method 的方法中没有正确处理方法名,导致攻击者可以调用 Request 类任意方法并构造利用链,从而导致远程代码执行漏洞。
一、启动thinkphp 5.0.23 rce漏洞环境
示例thinkphp远程代码执行漏洞复现。
[root@localhost vulhub-master]# cd thinkphp/5.0.23-rce/
启动环境,启动环境会先拉取镜像,网络不好可能会拉取不下来的。
[root@localhost 5.0.23-rce]# docker-compose up-d
查看靶场的访问地址
[root@lo