檔名操弄 在許多情況下會使用動態包含,此時目錄名稱或檔案名稱中的部分會保存在一個變數中。例如,你可以快取你的部分動態頁來降低你的資料庫伺服器的負擔。 為了讓這個漏洞更明顯,範例中使用了$_GET。如果你使用了受污染資料時,這個漏洞也同樣存在。使用$_GET['username']是一個極端的例子,透過它可以把問題看得更清楚。 雖然上面的流程有其優點,但它同時為攻擊者提供了一個可以自由選擇快取頁的良機。例如,一個使用者可以方便地透過編輯URL中的username的值
##簡介:檔案名稱操縱 在許多情況下會使用動態包含,此時目錄名稱或檔案名稱中的部分會保存在一個變數中。例如,你可以快取你的部分動態頁來降低你的資料庫伺服器的負擔。 ...
【相關問答推薦】:
以上是檔案名稱操縱介紹的詳細內容。更多資訊請關注PHP中文網其他相關文章!