学到了新姿势
首先是源码——
关于escapeshellarg,网上所有的漏洞都是和escapeshellcmd共同使用时产生的,当时被这个卡了很久。
后来出hint说“管理员访问过这个文件”,我想到的是find可以根据时间列出文件名,但是放到cat就不适用。
还是最后看了套神的wp才明白
直接找nginx的日志,发现flag文件的名字
然后找flag,打开源代码查看就行
还是不够细心,把“访问”当成了“打开”
tag:
缺失模块。
1、请确保node版本大于6.2
2、在博客根目录(注意不是yilia根目录)执行以下命令:
npm i hexo-generator-json-content --save
3、在根目录_config.yml里添加配置:
jsonContent: meta: false pages: false posts: title: true date: true path: true text: false raw: false content: false slug: false updated: false comments: false link: false permalink: false excerpt: false categories: false tags: true
v1.5.2