ThinkPHP5 5.0.23 远程代码执行漏洞

目录

1、启动环境

2、漏洞利用

3、更改传参方式

4、修改参数

5、发送数据


1、启动环境

docker-compose up -d

2、访问靶机ip+端口号8080

2、漏洞利用

使用burpsuite抓包软件抓包

3、更改传参方式

将 GET传参改为POST传参

4、修改参数

url参数

/index.php?s=captcha

post参数

5、发送数据

复现成功

相关推荐
Python_Study20251 小时前
制造业数据采集系统选型指南:从技术挑战到架构实践
大数据·网络·数据结构·人工智能·架构
蚂蚁吃大象6663 小时前
vmware虚拟机-网络模型
网络
Caitlin_lee_3 小时前
计算机网络期末复习SCAU-第三章
网络·计算机网络
野生技术架构师3 小时前
原来可以搭建一个HTTP服务
网络·网络协议·http
奇树谦3 小时前
FastDDS路由可达的跨网段通信支持说明
网络
tianyuanwo4 小时前
深入解析CentOS 8网络配置:NetworkManager DNS管理机制与网卡类型深度剖析
linux·网络·centos
DX_水位流量监测4 小时前
无人机测流之雷达流速仪监测技术分析
大数据·网络·人工智能·数据分析·自动化·无人机
Xの哲學4 小时前
Linux io_uring 深度剖析: 重新定义高性能I/O的架构革命
linux·服务器·网络·算法·边缘计算
testpassportcn5 小时前
Fortinet FCSS_SDW_AR-7.4 認證介紹|Fortinet Secure SD-WAN 高級路由專家考試
网络·学习·改行学it
盛世宏博北京5 小时前
《可复制推广:智慧档案馆 “十防” 安全防护体系建设指南》
网络·人工智能·web安全·智慧档案