ThinkPHP5 5.0.23 远程代码执行漏洞

目录

1、启动环境

2、漏洞利用

3、更改传参方式

4、修改参数

5、发送数据


1、启动环境

docker-compose up -d

2、访问靶机ip+端口号8080

2、漏洞利用

使用burpsuite抓包软件抓包

3、更改传参方式

将 GET传参改为POST传参

4、修改参数

url参数

/index.php?s=captcha

post参数

5、发送数据

复现成功

相关推荐
秃了也弱了。10 小时前
WireShark:非常好用的网络抓包工具
网络·测试工具·wireshark
清源妙木真菌11 小时前
应用层协议——HTTP
网络·网络协议·http
网硕互联的小客服14 小时前
Apache 如何支持SHTML(SSI)的配置方法
运维·服务器·网络·windows·php
共享家952717 小时前
linux-数据链路层
linux·网络·macos
1892280486120 小时前
NY243NY253美光固态闪存NY257NY260
大数据·网络·人工智能·缓存
玩转以太网21 小时前
3 种方式玩转网络继电器!W55MH32 实现网页 + 阿里云 + 本地控制互通
网络·物联网·阿里云
How_doyou_do1 天前
关于casdoor重定向问题
网络
小木话安全1 天前
ISO27001 高阶架构 之 支持 -2
网络·安全·职场和发展·学习方法
破刺不会编程1 天前
socket编程UDP
linux·运维·服务器·网络·c++·网络协议·udp
Warren981 天前
Lua 脚本在 Redis 中的应用
java·前端·网络·vue.js·redis·junit·lua