进入页面

攻防世界 php_rce 解题思路

发现是一个ThinkPHP的框架而且正好是v5.0版本。这个版本存在远程命令执行的漏洞,程序未对控制器进行过滤,导致攻击者可以通过\符号调用任意类。具体漏洞原理分析挂上链接https://www.cnblogs.com/backlion/p/10106676.html

这只使用payload  /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls来列出当前目录。

攻防世界 php_rce 解题思路

没有发现flag,这时候可以想想以前做题的思路,一般flag都是放在根目录下,可以看到这不是根目录,所以我们可以用../返回上一级目录。

攻防世界 php_rce 解题思路

还是没有继续上一级

攻防世界 php_rce 解题思路

没有,继续上一级

攻防世界 php_rce 解题思路

在连续三次上一级下,我们发现了flag,现在我们可以用cat命令读取flag

攻防世界 php_rce 解题思路

发现flag!

相关文章:

  • 2021-07-17
  • 2021-07-31
  • 2021-08-10
  • 2021-07-30
  • 2021-06-28
  • 2021-06-05
  • 2021-09-12
  • 2021-10-02
猜你喜欢
  • 2021-05-16
  • 2021-11-28
  • 2022-12-23
  • 2021-06-14
  • 2021-11-01
  • 2021-04-13
  • 2021-07-22
相关资源
相似解决方案