玩命加载中 . . .

文件包含1


漏洞概述

产生的原因:主要原因是在编写代码的时候,调用(包含)其他文件,让其他文件按照php代码执行,这就产生了漏洞,如果调用的时候没用经过过滤或者严格的定义,可以被用户所控制,用户可以通过包含其他文件,来恶意的执行php代码。
示例代码:

例如:$_GET[‘filename’]没有经过滤直接代入了include中,这就导致攻击者可以通过修改$_GET[‘filename’]的值,恶心执行php代码,产生非预期的效果。
php中文件包含的四种函数:
require() 函数调用时出现错误,会直接报错并退出程序
require_one() 与require()函数一样,但相同的文件只能调用执行一次
include() 函数包含出现错误时会报错,但会继续执行后面的代码
include_one() 与include()函数一样,但相同的文件只能调用执行一次
图片


文章作者: Lmg
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Lmg !
 上一篇
文件包含补充CGI技术原理 文件包含补充CGI技术原理
CGI技术原理1.1 CGI的提出CGI是外部扩展应用程序与WWW服务器交互的一个标准接口。按照CGI标准编写的外部扩展应用程序可以处理客户端(一般是WWW浏览器)输入的协同工作数据,完成客户端与服务器的交互操作。这在实际应用中非常有用,如
2020-04-09
下一篇 
文件包含2 文件包含2
前言:自从博客弄好后就休息了一段时间,所以没学啥就分享一下之前学的文件包含中的php伪协议,因为懒得在打一遍就直接把OneNote中的笔记用图片分享,而图片没有做加速可能加载会比较慢还望谅解。正文:php伪协议的目的(个人理解):用来读取文
2020-04-06
  目录