ThinkPHP(5.1.x ~ 5.1.31 5.0.x ~ 5.0.23)GetShell漏洞

  12月9日,thinkPHP5.*发布了安全更新,这次更新修复了一处严重级别的漏洞,该漏洞可导致(php/系统)代码执行,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞。   此前没有研究过thinkPHP框架,这次借这个漏洞学习一下 ...

Thu Dec 13 20:30:00 CST 2018 0 10982
[ThinkPHP]5.0.23-Rce

靶场首页 POC利用 POST /index.php?s=captcha HTTP/1.1 Host: node3.buuoj.cn:29198 Accept-Encoding: ...

Wed Dec 25 23:03:00 CST 2019 1 1145
thinkPHP 5.0.23远程代码执行漏洞

1.启动vulhub漏洞环境 访问http:localhsot:8080可以看到php的默认页面 3.使用poc进行验证 用post请求提交如下信息 POST /index.php?s=ca ...

Mon Aug 03 19:50:00 CST 2020 0 1786
[ThinkPHP]5.0.23-Rce 漏洞复现

[ThinkPHP]5.0.23-Rce 环境搭建 github传送门 BUU传送门 POC 老懒狗选择直接buu,链接 直接用poc打一下: 直接在burp的repeater模块里面构造就行了: exp 这里直接修改id即可,id处可以执行任意代码。 ...

Mon Dec 07 22:58:00 CST 2020 0 355
thinkphp中的exp查询

今天遇到一个问题,就是在vendor表中查询出vendor_id = vendor_f_id的数据,其实使用原生的sql语句是非常简单的: select * from vendor where vendor_id = vendor_f_id 但是,在thinkphp中为了代码 ...

Mon Aug 29 20:11:00 CST 2016 0 4761
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM