摘要:
漏洞详情: 攻击者可向缓存文件内写入PHP代码,导致远程代码执行。根据漏洞利用能得出通过s参数传递具体的路由。参考http://blog.nsfocus.net/thinkphp-full-version-rce-vulnerability-analysis/?tdsourcetag=s_pctim 阅读全文
posted @ 2022-03-29 18:16
千丶颜
阅读(3791)
评论(1)
推荐(0)
摘要:
漏洞详情: 使用了危险函数:preg_replace的/e模式匹配路由: preg_replace 函数执行一个正则表达式的搜索和替换。 preg_replace ( mixed $pattern , mixed $replacement , mixed $subject ) preg_replac 阅读全文
posted @ 2022-03-29 17:54
千丶颜
阅读(470)
评论(0)
推荐(0)