Thinkphp插件使用
#
1 Thinkphp-5.0.22/5.1.29-RCE插件id:
711ce43e-2bd8-4788-8c2a-2dee1b0279fc
测试过程:
vulhub测试网站地址输入到该插件扫描目标栏,插件默认端口为8080就不用再修改 插件成功检测到该漏洞
并且可以一键getshell
输入shell地址和密码可以直接链接
#
2 ThinkPHP CNVD-2018-2494 漏洞检测插件id:
Yakit正在努力编写~
测试过程:
测试网站:vulfocus靶场 payload:http://xx.xx.x.xx:xxx/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
#
3 ThinkPHP5023 method rce 漏洞插件id:
696fe1c8-8390-47b3-a0a2-185a69bb1cc8
测试过程:
直接在插件中输入地址+端口进行扫描,得出测试结果
#
4 ThinkPHP_2.x~3.0 Beta远程代码执行漏洞检测插件id:
254be510-6b1d-4e7f-8a70-b2f26ebab5b6
测试过程:
访问漏洞地址显示:
直接输入地址扫描,成功验证漏洞存在
#
5 ThinkPHP v6 file write 漏洞插件id:
Yakit正在努力编写~
测试过程:
暂无案例
#
6 ThinkPHP-5.x/3.x/6.x-日志泄露-V0.2插件id:
b6844edb-9b90-4836-8959-74a74727a9b8
测试过程:
测试网站在接口/App/Runtime/Logs/Home/23_02_27.log下存在日志泄漏
插件成功检测出来漏洞
#
7 ThinkPHP5 controller rce 漏洞插件id:
a020beed-7c49-4e5a-a0b3-5dbb01cf4356
测试过程:
将靶场ip和端口填入,点击开始执行 成功检测出该漏洞
#
8 ThinkPHP_Lang_RCE插件id:
3d771294-474c-4f41-b8ca-b9cf92028894
测试过程:
暂无案例
#
9 ThinkPHP RCE 被动扫描插件id:
09e1d6c4-4b4d-4a49-9b8c-ab45d31437dd
测试过程:
Yakit开起被动扫描插件去访问靶场环境,成功检测出漏洞