进入页面
发现是一个ThinkPHP的框架而且正好是v5.0版本。这个版本存在远程命令执行的漏洞,程序未对控制器进行过滤,导致攻击者可以通过\符号调用任意类。具体漏洞原理分析挂上链接https://www.cnblogs.com/backlion/p/10106676.html
这只使用payload /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls来列出当前目录。
没有发现flag,这时候可以想想以前做题的思路,一般flag都是放在根目录下,可以看到这不是根目录,所以我们可以用../返回上一级目录。
还是没有继续上一级
没有,继续上一级
在连续三次上一级下,我们发现了flag,现在我们可以用cat命令读取flag
发现flag!