源码:
<?PHP $f= fopen ("shell.PHP","w") ;fputs ($f,'<?PHP PHPinfo();?>');?>
2、选择创建好的PHP文件3、再打开一个页面输入如下路径http://localhost/upload-labs-master/upload/1.PHP
4、用bp分别抓取两个页面的数据包,右键上传到Intruder
模块&a=1
和?a=1
并将1
选中6、都选择类型为
Numbers
的字典,数量为一万7、然後将线程都调到208、点击
Start attack
执行,响应包里出现200,点击查看,出现PHP***总结
以上是内存溢出为你收集整理的漏洞复现篇——二次渲染绕过(upload-labs---16关)全部内容,希望文章能够帮你解决漏洞复现篇——二次渲染绕过(upload-labs---16关)所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)