文件名操纵
在很多情形下会使用动态包含,此时目录名或文件名中的部分会保存在一个变量中。例如,你可以缓存你的部分动态页来降低你的数据库服务器的负担。 <?php
include "/cache/{$_get['username']}.html";
?>
为了让这个漏洞更明显,示例中使用了$_get。如果你使用了受污染数据时,这个漏洞同样存在。使用$_get['username']是一个极端的例子,通过它可以把问题看得更清楚。
虽然上面的流程有其优点,但它同时为攻击者提供了一个可以自由选择缓存页的良机。例如,一个用户可以方便地通过编辑url中的username的值
1. php安全-文件名操纵
简介:文件名操纵 在很多情形下会使用动态包含,此时目录名或文件名中的部分会保存在一个变量中。例如,你可以缓存你的部分动态页来降低你的数据库服务器的负担。 ...
【相关问答推荐】:
以上就是文件名操纵介绍的详细内容。