摘要: 以pikachu靶场为例 1-exec "ping" 2-exec "eval" 点击提交,发现 php函数执行成功。 阅读全文
posted @ 2020-02-25 02:55 二月三十 阅读(463) 评论(0) 推荐(0)
摘要: 以pikachu靶场为例: 1-本地包含漏洞 以“../” 的方式进行目录跳转,读取其他目录下的文件 例如windows下:../../../../Windows/System32/drivers/etc/hosts 演示:首先正常链接 我们改变链接信息 发现本地host信息显示出来,成功。 2-远 阅读全文
posted @ 2020-02-25 02:11 二月三十 阅读(333) 评论(0) 推荐(0)