亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

php 遠(yuǎn)程包含文件漏洞分析第3/6頁(yè)

 更新時(shí)間:2009年10月30日 22:30:31   作者:  
首先,我們來(lái)討論包含文件漏洞,首先要問(wèn)的是,什么才是"遠(yuǎn)程文件包含漏洞"?回答是:服務(wù)器通過(guò)php的特性(函數(shù))去包含任意文件時(shí),由于要包含的這個(gè)文件來(lái)源過(guò)濾不嚴(yán),從而可去包含一個(gè)惡意文件,而我們可以構(gòu)造這個(gè)惡意文件來(lái)達(dá)到邪惡的目的。
;
} else {
include "home.php";
}
[/code]
很正常的一段PHP代碼,它是怎么運(yùn)作的呢?這里面涉及到$_GET的意義,我就不打算講了(要不又能寫(xiě)篇HTTP的文章了),如果你還不了解GET,POST,等,那么你需要再Google一些相關(guān)的資料好好補(bǔ)一補(bǔ)了。
上面這段代碼的使用格式可能是這樣的:http://chabaoo.cn/php/index.php?page=main.php或者h(yuǎn)ttp: //chabaoo.cn/php/index.php?page=downloads.php ,結(jié)合上面代碼,簡(jiǎn)單說(shuō)下怎么運(yùn)作的:
1.提交上面這個(gè)URL,在index.php中就取得這個(gè)page的值($_GET

相關(guān)文章

最新評(píng)論