免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!
内容参考于: 易锦网校会员专享课
上一个内容:83.WEB渗透测试-信息收集-框架组件识别利用(7)
识别的作用:
如果我们能够确定目标网站采用了什么类型的框架或者组件,那么我们可以上网搜索对应的已公开漏洞利用工具,直接进行利用
刚刚演示的是shiro的漏洞,think php都存在漏洞
如果这个框架是对应的版本,如果他没有修复,我们就一定能钻漏洞进去,因为是组件和框架所决定的,是写死的,没有修复就一定存在,而且一定通杀
例如:thinkphp
我们搜索引擎搜索下
点开第一个

直接有工具的

打开一个靶机网站

先移除原先的重新打开一个

打开命令行输入
# docker -compose down
这样就是关闭了

市面上也有一些在线靶场,但是都不太稳定,这是一个

打开我们的靶场网站

这个页面就是thinkphp的页面
这个就是thinkphp的小图标








![Please refer to dump files (if any exist) [date].dump, [date]-jvmRun[N]……解决](https://i-blog.csdnimg.cn/direct/31889885e8a04291896d146eee5a2b77.png)












