摘要: Thinkphp2.x 任意代码执行漏洞 影响版本:tp2.x tp3.0 漏洞影响:代码执行,写入一句话getshell 漏洞成因:在 ThinkPHP ThinkPHP 2.x 版本中,使用 preg_replace 的 /e 模式匹配路由: $res = preg_replace('@(\w+ 阅读全文
posted @ 2021-08-07 23:43 c1earlo_e 阅读(254) 评论(0) 推荐(0)