[點晴永久免費OA]【網(wǎng)絡(luò)安全】一文講清文件寫入漏洞原理及利用方式
前言原理
利用方式<?php $tpl_name = $_POST['tpl_name']; $tpl_content = addslashes($_POST['$tpl_content']); if(!empty($tpl_name)&&!empty($tpl_content)) { file_put_contents($tpl_name,$tpl_content); echo"成功寫入內(nèi)容到".$tpl_name."文件!"."</br>"; } else { echo "請輸入文件名或文件內(nèi)容!</br>"; } ?> ———————————————— 版權(quán)聲明:本文為CSDN博主「秋說」的原創(chuàng)文章,遵循CC 4.0 BY-SA版權(quán)協(xié)議,轉(zhuǎn)載請附上原文出處鏈接及本聲明。 原文鏈接:https://blog.csdn.net/2301_77485708/article/details/135185286 該文章在 2023/12/27 17:29:05 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |