ThinkPHP(5.0.23-rce)任意代码执行漏洞复现及原理
摘要:漏洞详情: 攻击者可向缓存文件内写入PHP代码,导致远程代码执行。根据漏洞利用能得出通过s参数传递具体的路由。参考http://blog.nsfocus.net/thinkphp-full-version-rce-vulnerability-analysis/?tdsourcetag=s_pctim
阅读全文
posted @
2022-03-29 18:16
千丶颜
阅读(3859)
推荐(0)
ThinkPHP(2-rce)任意代码执行漏洞复现及原理
摘要:漏洞详情: 使用了危险函数:preg_replace的/e模式匹配路由: preg_replace 函数执行一个正则表达式的搜索和替换。 preg_replace ( mixed $pattern , mixed $replacement , mixed $subject ) preg_replac
阅读全文
posted @
2022-03-29 17:54
千丶颜
阅读(484)
推荐(0)