题目:
答案:

解析:
对'..'进行限制禁止我们包含其他目录下的内容,也就不能对服务器日志及SESSION进行利用,我们对分析代码分析出题人贴心的给我们输出了上传后的文件名及路径,并且利用file_put_contents和file_get_contents进行文件的写入,这是很危险的输出上传文件名加上file_put_contents和file_get_contents的嵌套利用我们可以利用file_get_contents再次读取index.php,并在path写入一句话木马,并包含一句话木马写入path。
构造:
?path=1.php&file=http://127.0.0.1/index.php?file=http://127.0.0.1/?path=<?php+phpinfo();?>
//对1.php&file=后面的内容进行url编码因为进行了二次访问
文章讨论了在PHP中,由于开发者不慎将文件名和file_put_contents/file_get_contents函数结合使用,导致的服务器安全漏洞。攻击者可以构造恶意URL,利用这个漏洞上传一句话木马并执行。
251





