复现ThinkPHP5 5.0.23远程代码执行漏洞,并挂马

本文章仅供学习参考使用

(1)打开靶场

复现ThinkPHP5 5.0.23远程代码执行漏洞,并挂马_第1张图片

(2)使用工具searchsploit ,对Thinkphp进行漏洞扫描,发现remote

Code Execution(远程代码执行漏洞)

复现ThinkPHP5 5.0.23远程代码执行漏洞,并挂马_第2张图片

(3) 将改漏洞cp到tp.txt文件并查看

复现ThinkPHP5 5.0.23远程代码执行漏洞,并挂马_第3张图片

(4)查看thinkphp5 5.0.23的版本中发现了playload

复现ThinkPHP5 5.0.23远程代码执行漏洞,并挂马_第4张图片

(5)由于是post传参,所以用浏览器插件,先访问到/index.php?s=captcha,然后通过post传参将payload写入并执行

复现ThinkPHP5 5.0.23远程代码执行漏洞,并挂马_第5张图片

 (6)使用phpinfo函数验证,验证成功

复现ThinkPHP5 5.0.23远程代码执行漏洞,并挂马_第6张图片

 (7)写入shell.php(无法成功写入,被拦截)

复现ThinkPHP5 5.0.23远程代码执行漏洞,并挂马_第7张图片

 (8)经过查询资料。采用base64编码将php木马编码,绕过,成功

复现ThinkPHP5 5.0.23远程代码执行漏洞,并挂马_第8张图片

 (9)使用蚁剑进行连接挂马,选择base64编码,上传木马成功flag7.php

复现ThinkPHP5 5.0.23远程代码执行漏洞,并挂马_第9张图片

 

你可能感兴趣的:(安全)