Web攻撃(番外記事)
最近 7 日間で検索された単語 2022年1月12 […]
|
![]() ![]() ![]() ![]() ![]() |
発売日 | 2025-02-05 16:00:51 |
---|---|
メーカー | その他のメーカー |
品番 | storegka00377yrddbk7yv0 |
価格 | ¥3302 |
発売日 | 2025-02-05 16:00:54 |
---|---|
メーカー | その他のメーカー |
品番 | storegka00377oq3crmelul |
価格 | ¥5880 |
/index/thinkView/display
/index/thinkRequest/input
/index/thinktemplatedriverfile/write
/index/thinkviewdriverPhp/display
/index/thinkContainer/invokefunction
index/thinkmodule/action/param1/${@phpinfo()}
index/thinkModule/Action/Param/${@phpinfo()}
index/thinkError/appError
index/thinkconfig/get
/index/thinkapp/invokefunction48
index/thinkapp/invokefunction72
${@phpinfo()}
のような文字列は、 PHP コードを直接実行する試みを示しており、脆弱なサイトでは phpinfo()
の出力が表示される可能性があります。これはサーバー情報の漏洩につながり、さらなる攻撃の足がかりとなります。googleグローバル検索ランキング site:www.whole-search.com26
phpinfo()
などの機密情報を外部に公開しない設定