ThinkPHP5 5.0.23 远程代码执行漏洞

目录

1、启动环境

2、漏洞利用

3、更改传参方式

4、修改参数

5、发送数据


1、启动环境

docker-compose up -d

2、访问靶机ip+端口号8080

2、漏洞利用

使用burpsuite抓包软件抓包

3、更改传参方式

将 GET传参改为POST传参

4、修改参数

url参数

/index.php?s=captcha

post参数

5、发送数据

复现成功

相关推荐
疯狂吧小飞牛7 小时前
GPG基础指令
linux·服务器·网络
小饕8 小时前
苏格拉底式提问对抗315 AI投毒:实操指南
网络·人工智能
斯安8 小时前
车载总线与网络总结
网络
czxyvX8 小时前
009-数据链路层
网络
源远流长jerry9 小时前
RDMA 基本操作类型详解:从双端通信到单端直访
linux·网络·tcp/ip·ip
森林猿9 小时前
java-modbus-读取-modbus4j
java·网络·python
csdn_aspnet9 小时前
AD域网络位置异常深度排错指南:从DNS到GPO的完整诊断链
网络·ad·dns··netlogon
Simon_lca9 小时前
突破合规瓶颈:ZDHC Supplier to Zero(工厂零排放 - 进阶型)体系全攻略
大数据·网络·人工智能·分类·数据挖掘·数据分析·零售
黄焖鸡能干四碗11 小时前
网络安全建设实施方案(Word文件参考下载)
大数据·网络·人工智能·安全·web安全·制造
天赐学c语言11 小时前
Linux - 应用层自定义协议与序列/反序列化
linux·服务器·网络·c++