你尚未登录
未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。 加入『代码审计』知识星球即可查看所有内容。
@风小半:P牛好,最近看到tp5爆发出远程代码执行漏洞,自己也有跟着分析文章进行分析,可控输入到危险函数这整个流程也理通了,然后我又尝试着自己回推,定位到call_user_func危险函数后,往回推可控输入自己感到有些困难,很难模拟出挖掘者当时的挖掘思路,所以请问下,如果是您的话,认为可能通过什么思路可以挖掘出此漏洞呢?
@小火:p总好,最近测试iis7.5+php下的LFI。 包含日志的时候,用URL放payload会自动转义很多字符,user-agent的话<?php phpinfo();?>会被转义成<?php+phpinfo();?>导致不能形成文件包含,请问有什么办法吗?