#
2018年12月11日,exploit-db更新了一個(gè)thinkphp框架遠(yuǎn)程代碼執(zhí)行漏洞exploit地址:https://www.exploit-db.com/exploits/45978由于框架
原文見:http://zhuanlan.51cto.com/art/201708/548641.htm
漏洞復(fù)現(xiàn):1.如下圖所示,執(zhí)行以下命令即可復(fù)現(xiàn)該漏洞。示例命令為 id,如圖紅框中顯示,可以執(zhí)行該命令。 "id"為要執(zhí)行的命令 第一個(gè)drupal為用戶名 第二個(gè)drupal為密碼 pytho