摘要:
漏洞影响版本: 5.0.13<=ThinkPHP<=5.0.15 、 5.1.0<=ThinkPHP<=5.1.5 漏洞利用: 访问http://your ip/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1,信息成功爆出 这是一个比较鸡肋的 阅读全文
posted @ 2021-05-20 21:30
whited
阅读(575)
评论(0)
推荐(0)
摘要:
漏洞形成原因 漏洞的产生是由于配置不当(非默认配置),将配置文件(conf/web.xml)中的readonly设置为了false 漏洞利用 当服务器存在远程命令执行漏洞,攻击者可以利用PUT方法通过精心构造的数据包向存在漏洞的服务器里面上传jsp一句话文件,从而造成远程命令执行,getshell等 阅读全文
posted @ 2021-05-20 21:24
whited
阅读(236)
评论(0)
推荐(0)
摘要:
漏洞简介 cve-2020-1938是一个出现在Apache-Tomcat-Ajp的文件包含漏洞,攻击者可以利用该漏洞读取包含Tomcat上所有的webapp目录下的任意文件,入:webapp配置文件或源代码。 由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶 阅读全文
posted @ 2021-05-20 20:43
whited
阅读(3820)
评论(0)
推荐(0)
浙公网安备 33010602011771号