ThinkCMF X2.2.2漏洞復現

1.搭建環境 下載ThinkCMF X2.2.2文件,把文件放入網站目錄下,打開網站,按照提示一步步進行安裝。(thinkCMF安裝包,百度搜索獲取) 2.漏洞概述 攻擊者可利用此漏洞構造惡意的url,向服務器寫入任意內容的文件,達到遠程代碼執行的目的。 3.漏洞利用 通過構造a參數的fetch方法,可以不需要知道文件路徑就可以把php代碼寫入文件,下面將把PHP查看配置函數phpinfo()寫入
相關文章
相關標籤/搜索