会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
c1earlo_e
博客园
首页
新随笔
联系
订阅
管理
2021年8月7日
thinkphp2.x任意代码执行漏洞复现
摘要: Thinkphp2.x 任意代码执行漏洞 影响版本:tp2.x tp3.0 漏洞影响:代码执行,写入一句话getshell 漏洞成因:在 ThinkPHP ThinkPHP 2.x 版本中,使用 preg_replace 的 /e 模式匹配路由: $res = preg_replace('@(\w+
阅读全文
posted @ 2021-08-07 23:43 c1earlo_e
阅读(254)
评论(0)
推荐(0)
公告