正在加载图片...
CG安全威胁 非正常的表单数据 上传表单数据可能不是预期的: 选项错误、大于最大长度、字段不符 路径数据错误 利用PATH_NFO变量,例如在以下源代码中提交不同路径将导致不同结果: echo <HTML<HEADER><TITLE>File</TITLE><HEADER><BODY> echo Here is the requested file<PRE>In' cat SPATH INFO echo </PRE></BODY><HTML Url:http:/www.server.com/chi-bin/fool.sh/public/faq.txtftEnfAq.txt URL:http:/www.server.com/chi-bin/fool.sh/etc/passwd打印passwd文件非正常的表单数据 上传表单数据可能不是预期的 选项错误 大于最大长度 字段不符 路径数据错误 利用PATH_INFO变量,例如在以下源代码中提交不同路径将导致不同结果 echo “<HTML><HEADER><TITLE>File</TITLE><HEADER><BODY>” echo “ Here is the requested file<PRE>\n” cat $PATH_INFO” echo “</PRE></BODY><HTML>” URL: http:/www.server.com/chi-bin/fool.sh/public/faq.txt 打印faq.txt URL: http:/www.server.com/chi-bin/fool.sh/etc/passwd 打印passwd文件 CGI安全威胁
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有