摘要:
以pikachu靶场为例 1-exec "ping" 2-exec "eval" 点击提交,发现 php函数执行成功。 阅读全文
posted @ 2020-02-25 02:55
二月三十
阅读(463)
评论(0)
推荐(0)
摘要:
以pikachu靶场为例: 1-本地包含漏洞 以“../” 的方式进行目录跳转,读取其他目录下的文件 例如windows下:../../../../Windows/System32/drivers/etc/hosts 演示:首先正常链接 我们改变链接信息 发现本地host信息显示出来,成功。 2-远 阅读全文
posted @ 2020-02-25 02:11
二月三十
阅读(333)
评论(0)
推荐(0)

浙公网安备 33010602011771号