日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

电脑PHP漏洞啥意思,PHP漏洞详解

發布時間:2023/12/1 php 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 电脑PHP漏洞啥意思,PHP漏洞详解 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

幾個重要的php.ini選項

Register Globals

php>=4.2.0,php.ini的register_globals選項的默認值預設為Off,當register_globals的設定為On時,程序可以接收來自服務器的各種環境變量,包括表單提交的變量,而且由于PHP不必事先初始化變量的值,從而導致很大的安全隱患.

例1:

//check_admin()用于檢查當前用戶權限,如果是admin設置$is_admin變量為true,然后下面判斷此變量是否為true,然后執行管理的一些操作

//ex1.php

if (check_admin())

{

$is_admin = true;

}

if ($is_admin)

{

do_something();

}

?>

這一段代碼沒有將$is_admin事先初始化為Flase,如果register_globals為On,那么我們直接提交 http://www.sectop.com/ex1.php?is_admin=true,就可以繞過check_admin()的驗證

例2:

//ex2.php

if (isset($_SESSION[“username”]))

{

do_something();

}

else

{

echo “您尚未登錄!”;

}

?>

//ex1.php

$dir = $_GET[“dir”];

if (isset($dir))

{

echo “

";

system("ls -al ".$dir);

echo "

“;

}

?>

mixed eval(string code_str) //eval注入一般發生在攻擊者能控制輸入的字符串的時候

//ex2.php

$var = “var”;

if (isset($_GET[“arg”]))

{

$arg = $_GET[“arg”];

eval(“$var = $arg;”);

echo “$var =”.$var;

}

?>

總結

以上是生活随笔為你收集整理的电脑PHP漏洞啥意思,PHP漏洞详解的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。