登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
ThinkPHP 6.0.12 LTS反序列化
威胁等级:
高危
漏洞分类:
远程命令执行
影响资产分类:
中间件
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2024-6562
CVE:
CNVD:
CNNVD:
漏洞描述:
在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用lang参数来包含任意PHP文件,虽然只能包含本地PHP文件,但在开启了register_argc_argv且安装了pcel/pear的环境下,可以包含/usr/local/lib/php/pearcmd.php并写入任意文件。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
只允许已知的安全文件或目录被包含。
POC下载
登录后下载
环境验证
生成环境
我是王大爷
历史积分:8910
提交POC:281
相关推荐
用友U8Cloud pubsmsservlet 远程代码执行漏洞
Redis 存在远程代码执行漏洞(CVE-2025-49844)
H3C Magic NX系列设备存在远程命令执行漏洞(CVE-2025-2725)
ThinkPHP appError 存在任意文件读取
ThinkPHP lang文件包含漏洞
OneThink登录口注入漏洞
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群