admin管理员组文章数量:1794759
ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现
文章目录
- 前言
- 一、环境搭建
- 1.vulhub现成漏洞环境
- 2.docker下lamp环境
- 二、挖掘漏洞
- 三、漏洞复现
- 参考文章
前言
以下是本篇文章正文内容,下面案例仅供学习交流
一、环境搭建 1.vulhub现成漏洞环境我是将本机的kali作为靶机进行测试 关于docker的安装请读者自行上网查找 这里直接到docker配置安装thinkphp5.1.3框架 参考配置文章 不过文章有一个步骤需要修改
docker run -d -p 80:80 medicean/vulapps:t_thinkphp_2这里端口最好修改一下,因为apache默认端口是80会起冲突 我修改为8088端口
docker run -d -p 8088:80 medicean/vulapps:t_thinkphp_2启动成功 试着访问下 vulhub下的关于thinkphp的漏洞环境就搭好了 推荐另外一篇教程vulhub靶场安装
这里的vulhub我是在ubuntu上运行的
2.docker下lamp环境这边我就给一篇很赞的博主文章 使用docker通过lamp来搭建thinkphp环境 我的理解就是docker搭建一台虚拟机配置lamp集成环境 附上我搭建成功的效果图(thinkphp2)
二、挖掘漏洞接下来解析 5.0.20的thinkphp环境 我提前用poc蚁剑连接了靶机 ThinkPHP5 远程代码执行漏洞分析 之后的漏洞复现和其他文章差不多
三、漏洞复现 参考文章thinkphp框架漏洞总结1 thinkphp框架漏洞总结2
版权声明:本文标题:ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现 内容由林淑君副主任自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.xiehuijuan.com/baike/1686850657a110068.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论