thinkphp6.x任意文件写入漏洞

  1. 在cookies中构造长度为32位的PHPSESSID:如/../../../public/0000000000x.php

    img

  2. 访问index/vuln?param= param后的参数即为你要输入的payload

  3. 访问后会在 web 根目录生成 0000000000x.php (如果有写入权限的话)

  4. 写入一句话:将param后的参数替换为一句话

  5. 蚁剑连接:

    img

  6. 成功getshell:

    img

Comments