摘要: 最近读wp看到了一种命令执行的骚操作,记录下来做备份,简要复现代码: <?php $cmd = $_GET['cmd']; @eval($cmd); ?> 代码很简单,已经删除掉了一切限制条件,假设存在flag.php存在相同文件目录下,最终目的就是读取其内容。 关键是结合session的命令执行利 阅读全文
posted @ 2020-08-05 14:48 爱吃砂糖橘的白龙 阅读(352) 评论(1) 推荐(0) 编辑