ThinkPHP5.0.23 远程代码执行漏洞

靶场地址【安鸾渗透实战平台】http://www.whalwl.cn:8031php 提示:flag在服务器根目录web 直接在kali里面搜索ThinkPHP5.0.23相关漏洞shell 发现了 Remote Code Execution(远程代码执行漏洞)浏览器 将该漏洞cp到tp.txt文件并查看服务器 在最下面发现该版本payloadxss (post)public/index.php?
相关文章
相关标签/搜索