php 远程包含文件漏洞分析第3/6页
更新时间:2009年10月30日 22:30:31 作者:
首先,我们来讨论包含文件漏洞,首先要问的是,什么才是"远程文件包含漏洞"?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。
;
} else {
include "home.php";
}
[/code]
很正常的一段PHP代码,它是怎么运作的呢?这里面涉及到$_GET的意义,我就不打算讲了(要不又能写篇HTTP的文章了),如果你还不了解GET,POST,等,那么你需要再Google一些相关的资料好好补一补了。
上面这段代码的使用格式可能是这样的:https://www.jb51.net/php/index.php?page=main.php或者http: //www.jb51.net/php/index.php?page=downloads.php ,结合上面代码,简单说下怎么运作的:
1.提交上面这个URL,在index.php中就取得这个page的值($_GET
} else {
include "home.php";
}
[/code]
很正常的一段PHP代码,它是怎么运作的呢?这里面涉及到$_GET的意义,我就不打算讲了(要不又能写篇HTTP的文章了),如果你还不了解GET,POST,等,那么你需要再Google一些相关的资料好好补一补了。
上面这段代码的使用格式可能是这样的:https://www.jb51.net/php/index.php?page=main.php或者http: //www.jb51.net/php/index.php?page=downloads.php ,结合上面代码,简单说下怎么运作的:
1.提交上面这个URL,在index.php中就取得这个page的值($_GET
相关文章
PHP使用file_get_contents发送http请求功能简单示例
这篇文章主要介绍了PHP使用file_get_contents发送http请求功能,结合实例形式分析了file_get_contents结合stream_context_create实现的发送post请求数据相关原理与操作技巧,需要的朋友可以参考下2018-04-04


最新评论