摘要: 首先打开网址之后是一个文件上传 直接上传一句话木马 <?php @eval($_POST['attack']);?> 然后我们抓包改成Content-Type:image/jpeg 之后又发现其对文件后缀名进行了限制过滤了(绕过的方法php3,php4,php5,phtml,pht) 发现php3, 阅读全文
posted @ 2021-08-01 15:48 无据 阅读(566) 评论(0) 推荐(1)