您的位置:首页 > 编程语言 > PHP开发

攻防世界 php_rce 解题思路

2020-07-14 05:18 246 查看

进入页面

发现是一个ThinkPHP的框架而且正好是v5.0版本。这个版本存在远程命令执行的漏洞,程序未对控制器进行过滤,导致攻击者可以通过\符号调用任意类。具体漏洞原理分析挂上链接https://www.cnblogs.com/backlion/p/10106676.html

这只使用payload  /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls来列出当前目录。

没有发现flag,这时候可以想想以前做题的思路,一般flag都是放在根目录下,可以看到这不是根目录,所以我们可以用../返回上一级目录。

还是没有继续上一级

没有,继续上一级

在连续三次上一级下,我们发现了flag,现在我们可以用cat命令读取flag

发现flag!

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: