解题思路:打开链接是一个黑页,链接后面加index.php判断是PHP
解析:满足一些条件不会退出的参考漏洞:建站之星 Sitestar 前台 Getshell 一枚包含漏洞1.本地文件包含很多都限制了包含的后缀结尾必须为.php,例如,需要截断后面的截取字符判断是不是 .php用 zip (或者 phar )协议绕过首先新建一个 1.php,里面 phpinfo,然后压缩成 .zip,然后把 zip 的名字改成 yu.jpg,然后把这个 .jpg 上传上去,然后包含Example:http://localhost/php/include.php?include_file=zip://C:\wamp\www.php\1.jpg%231.php`00 截断长文件名截断转换字符集造成的截断伪协议包含日志,环境变量
1,接着用御剑后台扫描器扫描:会发现有一个“http://123.206.87.240:8002/webshell/shell.php”接着打开链接;
2,点开后:弱口令常用密码