随笔分类 -  漏洞复现

ThinkPHP(5.0.23-rce)任意代码执行漏洞复现及原理
摘要:漏洞详情: 攻击者可向缓存文件内写入PHP代码,导致远程代码执行。根据漏洞利用能得出通过s参数传递具体的路由。参考http://blog.nsfocus.net/thinkphp-full-version-rce-vulnerability-analysis/?tdsourcetag=s_pctim 阅读全文
posted @ 2022-03-29 18:16 千丶颜 阅读(3859) 评论(1) 推荐(0)
ThinkPHP(2-rce)任意代码执行漏洞复现及原理
摘要:漏洞详情: 使用了危险函数:preg_replace的/e模式匹配路由: preg_replace 函数执行一个正则表达式的搜索和替换。 preg_replace ( mixed $pattern , mixed $replacement , mixed $subject ) preg_replac 阅读全文
posted @ 2022-03-29 17:54 千丶颜 阅读(484) 评论(0) 推荐(0)