标签:WEB php cn 文件 filejava 2020 INF 网鼎杯 class
/usr/local/tomcat/webapps/file_in_java/WEB-INF/web.xml
读取这个WEB-INF/web.xml文件(配置文件),可以确定相对class文件夹的位置在哪里,例如读出来一个/cn/abc/servlet/ListFileServlet
,那么对应的class文件的绝对路径就是/usr/local/tomcat/webapps/file_in_java/WEB-INF/classes/cn/abc/servlet/ListFileServlet.class
每一个class文件就像相当于一个PHP后端文件,如index.php,upload.php,download.php
然后就通过任意文件下载漏洞下载,反编译就得到源码,
标签:WEB,php,cn,文件,filejava,2020,INF,网鼎杯,class 来源: https://www.cnblogs.com/hackerone/p/16503093.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。