![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 50
five~~~
这个作者很懒,什么都没留下…
展开
-
XXL-JOB后台getshell
XXL-JOB后台getshellXXL-JOB简介XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。后台getshell步骤使用弱口令登陆平台新建一个任务,然后执行返回GLUE进行编辑,反弹shell然后vps收到反弹shell...原创 2022-04-06 21:51:04 · 4202 阅读 · 0 评论 -
ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞
漏洞简述ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。影响范围受影响的版本ThinkPHP 5.0.x < 5.0.23ThinkPHP 5.1.x < 5.1.31不受影响的版本ThinkPHP 5.0.23ThinkPHP 5.1.31复现过程phpinfo、命令执行http://192.168.1.7:8080/index.php?s=原创 2021-02-15 11:30:57 · 641 阅读 · 0 评论 -
ThinkPHP5 5.0.23 远程代码执行漏洞复现-分析
漏洞简述ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。关键代码@@ -522,8 +522,11 @@ public function method($method = false) return $this->server('REQUEST_METHOD') ?: 'GET'; } elseif (!原创 2021-02-15 10:30:51 · 1843 阅读 · 0 评论 -
ThinkPHP 2.x 任意代码执行漏洞复现
ThinkPHP 2.x 任意代码执行漏洞复现漏洞简述影响范围复现过程漏洞简述ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:KaTeX parse error: Undefined control sequence: \w at position 23: …reg_replace('@(\̲w̲+)'.depr.’([^’.KaTeX parse error: Undefined control sequence: \/ at position 7: depr.'\̲原创 2021-02-14 19:27:03 · 360 阅读 · 0 评论