春秋云境CVE-2019-13396
1.阅读靶场介绍
这里我们得到的是文件包含的提示
想到include
2.启动靶场
得到上面的照片
然后第一感觉就是看url是否存在include这类的参数
这里发现没有
那我们接下来就是去登入后台了
3.bp启动
这里我们发现响应体出现include的参数
直接尝试../../../../../../../flag
读取旗帜
如下图所示
到这里相信各位彦祖们也攻克啦
感谢你们的观看哟
喜欢博主的作品可以点赞支持支持哟
1.阅读靶场介绍
这里我们得到的是文件包含的提示
想到include
2.启动靶场
得到上面的照片
然后第一感觉就是看url是否存在include这类的参数
这里发现没有
那我们接下来就是去登入后台了
3.bp启动
这里我们发现响应体出现include的参数
直接尝试../../../../../../../flag
读取旗帜
如下图所示
到这里相信各位彦祖们也攻克啦
感谢你们的观看哟
喜欢博主的作品可以点赞支持支持哟