一般的ssrf,利用file://伪协议//尝试url=file:///etc/passwd //
首先是判断一下什么类型的注入1' //无回显1 //有回显1 and 1=1 //Nonon
源码<?phpclass A{ #定义一个名为A的类 public $code = &q
用google插件看框架框架是flask,cookie里面有session,又要admin权限,考虑
找到source.php,看源码源码 <?phpinclude_once("lib.
源码 <?php//WEB手要懂得搜索if(isset($_GET['file'
参考文章:日志包含漏洞产生原因日志包含漏洞属于是本地文件包含,同样服务器没有很好的过滤,或者是服务器
源码<?php include 'flag.php';class pksho
判断尝试{system(‘ls’)},看报错内容,一般会有提示注入使用标签例{literal}{sy
用dirsearch扫描,但是只扫到js,之后的没扫完,很多用御剑扫一下php,发现admin.ph