Thinkphp漏洞整理
漏洞复现
Thinkphp5.0.20_RCE
0x00
随便访问一个路径,然后获取报错信息
5.0.* 版本
thinkphp相关工具扫描结果发现路由过滤不严谨
那就直接使用payload 尝试
1 |
|
写入webshell
27是成功写入的字符数
Thinkphp5.0.23_RCE
0x00
直接尝试写入webshll
写入失败
0x01
尝试使用其他方式
post
1 |
|
1 |
|
利用成功
Thinkphp5.1_RCE
0x00
直接使用payload
ThinkPHP5远程命令执行漏洞
0x00 部署thinkphp5
在centos 机器中,检查端口的开放情况
确保Apache mysql php都开启
将ThinkPHP 5.1beta源码放到网站根目录/var/www/html
尝试访问
部署成功
0x01 漏洞复现
1 |
|
利用成功
getshell
获取成功
Thinkphp漏洞整理
https://tsy244.github.io/2024/02/12/整理/Thinkphp漏洞整理/