您的位置: 首页 > 文章 > 墨者学院 - WebShell文件上传漏洞分析溯源(第1题) 墨者学院 - WebShell文件上传漏洞分析溯源(第1题) 分类: 文章 • 2022-10-06 17:10:16 先看题目 本题的考点:PHP上传绕过扩展名的方法 一句话“php、php3、php4、php5、phtml、pht等都可以都可以被当做php文件执行” 所以上传2.php3的文件 菜刀连接即可获取key值