ThinkPHP5.0.23 遠程代碼執行漏洞

靶場地址【安鸞滲透實戰平臺】http://www.whalwl.cn:8031php 提示:flag在服務器根目錄web 直接在kali裏面搜索ThinkPHP5.0.23相關漏洞shell 發現了 Remote Code Execution(遠程代碼執行漏洞)瀏覽器 將該漏洞cp到tp.txt文件並查看服務器 在最下面發現該版本payloadxss (post)public/index.php?
相關文章
相關標籤/搜索