admin管理员组

文章数量:1794759

ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现

ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现

文章目录
  • 前言
  • 一、环境搭建
    • 1.vulhub现成漏洞环境
    • 2.docker下lamp环境
  • 二、挖掘漏洞
  • 三、漏洞复现
  • 参考文章


前言

以下是本篇文章正文内容,下面案例仅供学习交流

一、环境搭建 1.vulhub现成漏洞环境

我是将本机的kali作为靶机进行测试 关于docker的安装请读者自行上网查找 这里直接到docker配置安装thinkphp5.1.3框架 参考配置文章 不过文章有一个步骤需要修改

docker run -d -p 80:80 medicean/vulapps:t_thinkphp_2

这里端口最好修改一下,因为apache默认端口是80会起冲突 我修改为8088端口

docker run -d -p 8088:80 medicean/vulapps:t_thinkphp_2

启动成功 试着访问下 vulhub下的关于thinkphp的漏洞环境就搭好了 推荐另外一篇教程vulhub靶场安装

这里的vulhub我是在ubuntu上运行的

2.docker下lamp环境

这边我就给一篇很赞的博主文章 使用docker通过lamp来搭建thinkphp环境 我的理解就是docker搭建一台虚拟机配置lamp集成环境 附上我搭建成功的效果图(thinkphp2)

二、挖掘漏洞

接下来解析 5.0.20的thinkphp环境 我提前用poc蚁剑连接了靶机 ThinkPHP5 远程代码执行漏洞分析 之后的漏洞复现和其他文章差不多

三、漏洞复现 参考文章

thinkphp框架漏洞总结1 thinkphp框架漏洞总结2

本文标签: 漏洞代码环境