webug筆記——其他

一、URL跳轉 這裏有個百度的鏈接,思路就是抓包後 把這個鏈接改爲別的。 成功跳轉。 二、文件包含漏洞 服務器執行php文件時,可以通過文件包含函數加載另一個文件中的Php代碼,並且當php執行。 可以試着通過修改這個來查看之前在文件上傳漏洞中上傳的內含Phpinfo的文件。 命令執行打不開、webshell爆破都打不開,ssrf打開是空白頁
相關文章
相關標籤/搜索