PHP
2023-11-06 09:03
206
0
文章浏览阅读114次。参数是用户可控的, 则可能被用于执行攻击者服务器上的恶意代码.注意包含恶意代码的文件后缀名是txt, 而不是php.参数用户可控, 且没有对包含的文件进行过滤和限制.在默认情况下, php.ini配置文件中。在默认情况下, php.ini配置文件中。文件内的代码之后, 即可执行参数中的命令.这里是提交的参数, 目标服务器经过包含。包含远程脚本代码, 提交参数执行命令。如果该项配置被打开, 且。服务器php脚本中的。当中去执行, 而不是在。执行成功后, 即可利用。文件中代码包含到目标。以上代码在目标服务器。