1.执行以下命令启动靶场环境并在浏览器访问 cd vulhub/ghostscript/CVE-2018-16509 #进入漏洞环境所在目录 docker-compose up -d #启动靶场 docker ps #查看容器信息 2.访问网页 3、下载包含payload的png文件 GitCode - 全球开发者的开源社区,开源代码托管平台 4.上传poc.png图片 5、查看创建的文件