GET传参 eval执行
使用通配符绕过
前提是题目过滤的字符不多。直接使用system函数(或其他)执行命令,文件名使用通配符模糊搜索即可
若过滤了system, 还可用反字节符配合echo。如echo `cat fla*`;
文件包含漏洞(FIle Inclusion Vulnerability)是指应用程序中存在的一种安全漏洞,攻击者通过利用漏洞可以在应用程序中执行任意代码。文件包含漏洞通常出现在动态网页中,攻击者通过在URL中注入恶意代码,使应用程序将恶意代码作为正常代码执行。
通俗来讲,就是说开发人员开发程序的时候,每次都需要使用多个文件中的代码,很不方便。为了更方便一点,开发人员将被包含的文件设置成为一个变量,然后这样的话可以非常方便的调用这些文件。但是开发人员并没有限制用户是否也可以调用这些文件,这导致了攻击者会利用这个特征进行一些而已操作。注意这些文件包含本身没有漏洞,而是开发人员的疏忽而导致的漏洞。
1 | --version #显示程序的版本号并退出 |
1 | int preg_match ( string $pattern , string $subject [, array &$matches [, int $flags = 0 [, int $offset = 0 ]]] ) |