ThinkPHP 2.x 任意代码执行漏洞复现
最新推荐文章于 2024-03-06 19:30:20 发布
本文详细介绍了ThinkPHP 2.x版本中的一个严重安全漏洞,该漏洞允许攻击者通过preg_replace的/e模式匹配路由执行任意代码。影响范围包括ThinkPHP 2.x和3.0 Lite模式。文中逐步展示了如何复现这个漏洞,包括四个测试payload:phpinfo输出、md5计算、任意代码执行及写入webshell,并提到了成功写入后可以通过菜刀进行连接。
摘要由CSDN通过智能技术生成