FreeBuf网络安全行业门户

FreeBuf网络安全行业门户 -

thinkphp多语言RCE原理分析

本次复现不像传统漏洞复现以正向流程进行漏洞复现,而是以发现漏洞利用点后,如何调用漏洞利用点进行反向调用漏洞流程 ,让初学者学习如何挖掘漏洞。

ThinkPHP多语言RCE漏洞复现,通过传入参数实现目录穿越和文件包含,利用pearcmd.php文件包含漏洞进行RCE攻击。漏洞影响范围为ThinkPHP v6.0.1~v6.0.13和v5.0.x、v5.1.x版本。漏洞利用条件包括服务器安装pear、register_argc_argv设置为On以及存在文件包含漏洞。建议及时升级修复漏洞。

thinkphp 多语言

相关推荐 去reddit讨论

热榜 Top10

Dify.AI
Dify.AI
观测云
观测云
LigaAI
LigaAI
eolink
eolink

推荐或自荐