/li[4]/a').click() #1,clear():清除文本 self.browser.find_element_by_xpath('//ul[@class="user-meta input').clear() #2,send_keys():输入文本 self.browser.find_element_by_xpath('//ul[@class="user-meta 380}返回的尺寸的值 #7,text:获取元素的文本 texts=self.browser.find_element_by_xpath('//ul[@class="user-meta
发现黑名单中少了phar后缀,尝试上传phar 访问getshell: flag在根目录下 WP-UM 提供源码,根据源码可知用的是user-meta插件,有已知漏洞: https://www.zilyun.com