摘要: 0x01 漏洞利用知识点 1.代码执行 2.变量覆盖 3.文件包含 0x02 漏洞分析 首先在/fenlei1.0/do/jf.php文件中存在代码执行片段 追溯到数据库表pre_jfabout中,分析数据库表pre_jfabout中如果$rs2[title]和$rs2[content]可控,那么就 阅读全文
posted @ 2017-08-22 11:51 vspiders 阅读(531) 评论(0) 推荐(0) 编辑
摘要: PHP中$表示一个变量的声明,$value='test';表示变量value的值是test。 而$$则好像是C语言中的指针,它指向一个变量值的一个变量。 例如:$$value='a';这句话的意思就是首先取$value变量的值,为test,然后再将其值变成一个变量即表示为$test='a'; [ph 阅读全文
posted @ 2017-08-22 10:49 vspiders 阅读(409) 评论(0) 推荐(0) 编辑