摘要: 漏洞详情: 攻击者可向缓存文件内写入PHP代码,导致远程代码执行。根据漏洞利用能得出通过s参数传递具体的路由。参考http://blog.nsfocus.net/thinkphp-full-version-rce-vulnerability-analysis/?tdsourcetag=s_pctim 阅读全文
posted @ 2022-03-29 18:16 千丶颜 阅读(3129) 评论(1) 推荐(0) 编辑
摘要: 漏洞详情: 使用了危险函数:preg_replace的/e模式匹配路由: preg_replace 函数执行一个正则表达式的搜索和替换。 preg_replace ( mixed $pattern , mixed $replacement , mixed $subject ) preg_replac 阅读全文
posted @ 2022-03-29 17:54 千丶颜 阅读(391) 评论(0) 推荐(0) 编辑