ThinkPHP5 5.0.23 远程代码执行漏洞

目录

1、启动环境

2、漏洞利用

3、更改传参方式

4、修改参数

5、发送数据


1、启动环境

docker-compose up -d

2、访问靶机ip+端口号8080

2、漏洞利用

使用burpsuite抓包软件抓包

3、更改传参方式

将 GET传参改为POST传参

4、修改参数

url参数

/index.php?s=captcha

post参数

5、发送数据

复现成功

相关推荐
wangjialelele12 分钟前
端口号、常见协议和套接字
linux·运维·服务器·c语言·网络
小糖学代码25 分钟前
网络:3.Socket编程TCP
网络·tcp/ip·php
王道长服务器 | 亚马逊云44 分钟前
AWS CloudTrail:让每一次操作都“有迹可循”
服务器·网络·云计算·智能路由器·aws
Tony Bai1 小时前
【Go 网络编程全解】06 UDP 数据报编程:速度、不可靠与应用层弥补
开发语言·网络·后端·golang·udp
我只有一岁半2 小时前
java17中,使用原生url connection的方式去创建的http链接,使用的是http1.1还是2.0?
网络·网络协议·http
梦想成为光头强!2 小时前
手机在初次联网的底层流程-关于EPC信令附着
网络·5g
青衫码上行3 小时前
【从0开始学习Java | 第21篇】网络编程综合练习
java·网络·学习
Chicheng_MA3 小时前
IPQ5322 Wi-Fi 7 SoC 路由器方案介绍
网络·路由器·ipq
EasyDSS4 小时前
超越“接收端”:解析视频推拉流EasyDSS在RTMP推流生态中的核心价值与中流砥柱作用
网络·音视频
小糖学代码4 小时前
网络:2.Socket编程UDP
网络·网络协议·udp