Thinkphp漏洞整理
漏洞复现
Thinkphp5.0.20_RCE
0x00

随便访问一个路径,然后获取报错信息

5.0.* 版本

thinkphp相关工具扫描结果发现路由过滤不严谨
那就直接使用payload 尝试
1 | |
写入webshell

27是成功写入的字符数

Thinkphp5.0.23_RCE
0x00
直接尝试写入webshll
写入失败
0x01
尝试使用其他方式
post
1 | |
1 | |

利用成功
Thinkphp5.1_RCE
0x00
直接使用payload

ThinkPHP5远程命令执行漏洞
0x00 部署thinkphp5
在centos 机器中,检查端口的开放情况

确保Apache mysql php都开启
将ThinkPHP 5.1beta源码放到网站根目录/var/www/html

尝试访问

部署成功
0x01 漏洞复现
1 | |

利用成功
getshell

获取成功
Thinkphp漏洞整理
https://tsy244.github.io/2024/02/12/整理/Thinkphp漏洞整理/