[BJDCTF2020]EasySearch

知识点 Apache SSI远程命令执行漏洞 扫描到后台后swp文件泄露,访问一下得到源码 <?php ob_start(); function get_hash(){ $chars = '[email protected]#$%^&*()+-'; $random = $chars[mt_rand(0,73)].$chars[mt_rand(0,73
本站公众号
   欢迎关注本站公众号,获取更多信息