
ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现
文章目录
- 前言
- 一、环境搭建
- 1.vulhub现成漏洞环境
- 2.docker下lamp环境
- 二、挖掘漏洞
- 三、漏洞复现
- 参考文章
前言
以下是本篇文章正文内容,下面案例仅供学习交流
一、环境搭建 1.vulhub现成漏洞环境我是将本机的kali作为靶机进行测试 关于docker的安装请读者自行上网查找 这里直接到docker配置安装thinkphp5.1.3框架 参考配置文章 不过文章有一个步骤需要修改
docker run -d -p 80:80 medicean/vulapps:t_thinkphp_2这里端口最好修改一下,因为apache默认端口是80会起冲突 我修改为8088端口
docker run -d -p 8088:80 medicean/vulapps:t_thinkphp_2启动成功 试着访问下 vulhub下的关于thinkphp的漏洞环境就搭好了 推荐另外一篇教程vulhub靶场安装
这里的vulhub我是在ubuntu上运行的
2.docker下lamp环境这边我就给一篇很赞的博主文章 使用docker通过lamp来搭建thinkphp环境 我的理解就是docker搭建一台虚拟机配置lamp集成环境 附上我搭建成功的效果图(thinkphp2)
二、挖掘漏洞接下来解析 5.0.20的thinkphp环境 我提前用poc蚁剑连接了靶机 ThinkPHP5 远程代码执行漏洞分析 之后的漏洞复现和其他文章差不多
三、漏洞复现 参考文章thinkphp框架漏洞总结1 thinkphp框架漏洞总结2
👁️ 阅读量:0
© 版权声明:本文《ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现》内容均为本站精心整理或网友自愿分享,如需转载请注明原文出处:https://www.zastudy.cn/wen/1686850883a353565.html。