网站介绍:文章浏览阅读2.9k次。ThinkPHP5 5.0.23 远程代码执行漏洞_Gjqhs的博客-CSDN博客没太大区别,不过是由于框架处理控制器名称不正确,如果网站未启用强制路由(这是默认设置),它可以执行任何方法,从而导致 RCE 漏洞。访问http://your-ip:8080,您将看到 ThinkPHP 的默认页面。POC直接访问http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_f.
- 链接地址:https://blog.csdn.net/Gjqhs/article/details/123367356
- 链接标题:Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞_告诉桃花不用开了的博客-CSDN博客
- 所属网站:blog.csdn.net
- 被收藏次数:469
- 网站标签:Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞