ThinkPHP5 5.0.23 远程代码执行漏洞

目录

1、启动环境

2、漏洞利用

3、更改传参方式

4、修改参数

5、发送数据


1、启动环境

docker-compose up -d

2、访问靶机ip+端口号8080

2、漏洞利用

使用burpsuite抓包软件抓包

3、更改传参方式

将 GET传参改为POST传参

4、修改参数

url参数

/index.php?s=captcha

post参数

5、发送数据

复现成功

相关推荐
止水编程 water_proof1 小时前
Java-HTTP响应以及HTTPS(下)
网络·网络协议·http
好望角雾眠1 小时前
第四阶段C#通讯开发-9:网络协议Modbus下的TCP与UDP
网络·笔记·网络协议·tcp/ip·c#·modbus
网安小白的进阶之路2 小时前
A模块 系统与网络安全 第四门课 弹性交换网络-5
网络·安全·web安全
8K超高清2 小时前
高校巡展:中国传媒大学+河北传媒学院
大数据·运维·网络·人工智能·传媒
C2H5OH6662 小时前
WebSocket-练习1
网络·websocket·网络协议
狂奔的sherry2 小时前
Socket vs WebSocket
网络·websocket·网络协议
sadandbad4 小时前
[vulhub靶机通关]DC-2(rbash绕过_git提权)
网络·sql·web安全·网络安全
GTgiantech4 小时前
科普SFP 封装光模块教程
服务器·网络·数据库
0和1的舞者5 小时前
网络通信的奥秘:HTTP详解 (七)
服务器·网络·网络协议·http·okhttp·软件工程·1024程序员节
Ashlee_code6 小时前
BSS供应商:电信与金融领域的幕后支撑者
大数据·网络·金融·系统架构·跨境·金融机构·场外期权