看啥推荐读物
专栏名称: 星盟安全
星盟安全工作室---“VENI VIDI VICI”(我来,我见,我征服),我们的征途是星辰大海。从事各类安全研究,专注于知识分享。
今天看啥  ›  专栏  ›  星盟安全

星盟安全团队AWD训练赛

星盟安全  · 公众号  ·  · 2020-03-18 11:10
web1这个题目我一共找到了四个漏洞。Thinkphp5rce1?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag这个可以直接打,修复方案如下在App.php的第375行加入一个正则的过滤,即可修复,这个是官方的方法,因为thinkphp我比较熟悉所以就直接按照官方的方法修复了。thinkphp5rce2s=cat /flag&_method=__construct&method=&filter[]=system这个是通过post方法进行传值,没有找到官方的修复方案,但事实上上面那个修了以后这个也就修掉了,为了保险起见我还是做了个双保险。在Request.php里面粗暴的修复了一下反序列化1链子还是很简单的,甚至没有链子,直接可以利用,就在入口文件index.php中然后这里简单的反序列化点在Index.php中修复方案,我是直接加了个正则进 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照