欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

php 遠(yuǎn)程包含文件漏洞分析第3/6頁

 更新時(shí)間:2009年10月30日 22:30:31   作者:  
首先,我們來討論包含文件漏洞,首先要問的是,什么才是"遠(yuǎn)程文件包含漏洞"?回答是:服務(wù)器通過php的特性(函數(shù))去包含任意文件時(shí),由于要包含的這個文件來源過濾不嚴(yán),從而可去包含一個惡意文件,而我們可以構(gòu)造這個惡意文件來達(dá)到邪惡的目的。
;
} else {
include "home.php";
}
[/code]
很正常的一段PHP代碼,它是怎么運(yùn)作的呢?這里面涉及到$_GET的意義,我就不打算講了(要不又能寫篇HTTP的文章了),如果你還不了解GET,POST,等,那么你需要再Google一些相關(guān)的資料好好補(bǔ)一補(bǔ)了。
上面這段代碼的使用格式可能是這樣的:http://www.dbjr.com.cn/php/index.php?page=main.php或者h(yuǎn)ttp: //www.dbjr.com.cn/php/index.php?page=downloads.php ,結(jié)合上面代碼,簡單說下怎么運(yùn)作的:
1.提交上面這個URL,在index.php中就取得這個page的值($_GET

相關(guān)文章

最新評論