ThinkPHP5 5.0.23 远程代码执行漏洞

目录

1、启动环境

2、漏洞利用

3、更改传参方式

4、修改参数

5、发送数据


1、启动环境

docker-compose up -d

2、访问靶机ip+端口号8080

2、漏洞利用

使用burpsuite抓包软件抓包

3、更改传参方式

将 GET传参改为POST传参

4、修改参数

url参数

/index.php?s=captcha

post参数

5、发送数据

复现成功

相关推荐
qq_386322694 小时前
华为网路设备学习-32(BGP协议 七)路由反射器与联邦
网络·学习
兰雪簪轩7 小时前
分布式通信平台测试报告
开发语言·网络·c++·网络协议·测试报告
fuyongliang1238 小时前
linux Nginx服务配置介绍,和配置流程
运维·服务器·网络
GEO_YScsn8 小时前
Rust 的生命周期与借用检查:安全性深度保障的基石
网络·算法
司徒小夜9 小时前
HTTP与HTTPS杂谈-HTTPS防御了什么
网络·http·https
嫩萝卜头儿10 小时前
虚拟地址空间:从概念到内存管理的底层逻辑
linux·服务器·网络
LJC_Superman11 小时前
Web与Nginx网站服务
运维·服务器·前端·网络·数据库·nginx·vim
固执的你12 小时前
虚拟化技术
网络·智能路由器
张北涛14 小时前
交换机详细
运维·服务器·网络
IT199514 小时前
Wireshark笔记-DHCP两步交互流程与数据解析
网络·笔记·wireshark