赞
踩
常规情况下,攻击者利用被攻击者服务器上的文件上传的功能点,上传后门文件等,从而控制被攻击者的服务器(一般为网站权限)
这个危害显而易见,可以控制被攻击者的服务器(后续操作取决你的权限)。
具体方法看我的文件上传技巧分享
纯个人理解,大佬勿喷,谢谢大家