来源:自学PHP网 时间:2015-04-16 23:15 作者: 阅读:次
[导读] 在 PHP 中可由用户输入的变量$_SERVER $_GET $_POST $_COOKIE $_REQUEST $_FILES $_ENV $_HTTP_COOKIE_VARS $_HTTP_ENV_VARS $_HTTP_GET_VARS $_HTTP_POST_FILES $_HTTP_POST_VARS $_HTTP_SERVER_...
在 PHP 中可由用户输入的变量 $_SERVER $_GET $_POST $_COOKIE $_REQUEST $_FILES $_ENV $_HTTP_COOKIE_VARS $_HTTP_ENV_VARS $_HTTP_GET_VARS $_HTTP_POST_FILES $_HTTP_POST_VARS $_HTTP_SERVER_VARS
system exec passthru `` shell_exec popen proc_open pcntl_exec
include include_once require require_once show_source highlight_file readfile file_get_contents fopen file
eval preg_replace+/e assert call_user_func call_user_func_array create_function 可能允许SQL注入的 SQL语句函数 insert delete update select 可能允许攻击者恶意操作文件的函数 copy rmdir unlink delete fwrite chmod fgetc fgetcsv fgets fgetss file file_get_contents fread readfile ftruncate file_put_contents fputcsv fputs 更多: http://ir.php.net/manual/en/ref.filesystem.php
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com