摘要: EZ_TP www.zip源码泄漏,在控制器下可以看到hello控制器有一个可以利用变量覆盖触发Phar反序列化的地方: public function hello() { highlight_file(__FILE__); $hello = base64_encode('Welcome to D0 阅读全文
posted @ 2021-11-30 19:55 Ye'sBlog 阅读(362) 评论(0) 推荐(3) 编辑