攻防世界 php_rce 解题思路
2020-07-14 05:18
246 查看
进入页面
发现是一个ThinkPHP的框架而且正好是v5.0版本。这个版本存在远程命令执行的漏洞,程序未对控制器进行过滤,导致攻击者可以通过\符号调用任意类。具体漏洞原理分析挂上链接https://www.cnblogs.com/backlion/p/10106676.html
这只使用payload /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls来列出当前目录。
没有发现flag,这时候可以想想以前做题的思路,一般flag都是放在根目录下,可以看到这不是根目录,所以我们可以用../返回上一级目录。
还是没有继续上一级
没有,继续上一级
在连续三次上一级下,我们发现了flag,现在我们可以用cat命令读取flag
发现flag!
相关文章推荐
- 攻防世界 Web_php_include 解题思路
- 攻防世界 MISC 高手进阶区 就在其中WP 解题思路
- php_rce 攻防世界xctf web
- 攻防世界 warmup 解题思路
- 攻防世界 ics-06 解题思路
- 攻防世界 Web_python_template_injection 解题思路
- 攻防世界高阶之php_rce
- Web_php_include攻防世界xctf web
- 攻防世界NewsCenter思路
- 攻防世界——ctf php反序列化
- 阿里聚安全攻防挑战赛第三题Android PwnMe解题思路
- 攻防世界xctf web Web_php_unserialize和warmup
- 攻防世界-web php include
- XCTF攻防世界web新手练习_ 10_simple_php
- [wp] 攻防世界 Web_php_wrong_nginx_config
- 攻防世界-Web_php_include (四种解法)
- [wp] 攻防世界 Web_php_include
- 攻防世界-Web_php_include
- 攻防世界pwn level0做题思路
- [wp] 攻防世界 Web_php_unserialize