Web信息安全8-文件上傳漏洞防禦

原理 假如服務器環境是php,用戶更新頭像,卻上傳一個php文件,再去訪問這個php文件路徑,這個php文件就在服務器運行了。 攻擊者就可以獲取服務器的信息、刪除文件等等 攻擊演示 啓動DVWA, 進入File Upload 新建一個文件1.php, 內容爲 <?php phpinfo(); ?> 將文件上傳,拿到地址去訪問剛剛上傳的文件http://127.0.0.1/dvwa/hackable
相關文章
相關標籤/搜索