

查看源码

进入


分析一下代码
if (! empty($_REQUEST['file'])//如果非空
&& is_string($_REQUEST['file'])//如果是字符串
&& emmm::checkFile($_REQUEST['file'])
) //如果检查通过
本文介绍了一个利用PHP include函数特性的安全漏洞案例。当文件路径解析过程中遇到‘/’时,系统可能包含其后的路径作为文件。通过构造特定的URL参数,可以绕过安全检查并包含任意文件。


查看源码

进入


分析一下代码
if (! empty($_REQUEST['file'])//如果非空
&& is_string($_REQUEST['file'])//如果是字符串
&& emmm::checkFile($_REQUEST['file'])
) //如果检查通过
603
2734
1026
1536
2744

被折叠的 条评论
为什么被折叠?