ThinkPHP5.0.23 遠程代碼執行漏洞

靶場地址【安鸞滲透實戰平臺】http://www.whalwl.cn:8031 提示:flag在服務器根目錄 直接在kali裏面搜索ThinkPHP5.0.23相關漏洞 發現了 Remote Code Execution(遠程代碼執行漏洞) 將該漏洞cp到tp.txt文件並查看 在最下面發現該版本payload (post)public/index.php?s=captcha (data) _me
相關文章
相關標籤/搜索