挖掘PHP整站程序漏洞的一些思路和经验
- 格式:pdf
- 大小:134.45 KB
- 文档页数:3
漏洞挖掘方法范文漏洞挖掘方法是指寻找软件或系统中存在的漏洞,以及通过发现和利用这些漏洞来攻击系统的行为。
漏洞挖掘可以帮助开发者发现并修补可能导致系统遭受攻击的弱点,以增强系统的安全性。
下面将介绍几种常见的漏洞挖掘方法。
1.静态分析静态分析是通过对软件或系统的源代码和二进制代码的静态扫描,来寻找其中的漏洞。
静态分析可以帮助开发者在代码编写过程中发现潜在的漏洞,并及时进行修复。
静态分析工具通常使用各种分析技术,如数据流分析、控制流分析和符号执行等,来检测代码中的漏洞。
通过对代码的结构和逻辑进行分析,可以发现例如缓冲区溢出、输入验证错误和逻辑错误等常见的安全漏洞。
2.动态分析动态分析是通过运行软件或系统,并监视其执行过程,来寻找其中的漏洞。
动态分析可以帮助开发者在运行时发现代码中的漏洞,并获取关于漏洞的更多详细信息。
动态分析通常使用各种技术,如模糊测试、符号执行和动态符号执行等,来寻找漏洞。
通过对软件或系统的输入进行有效的输入、错误和边界测试,可以引发潜在的漏洞,以便于进一步分析和修复。
3.模糊测试模糊测试是一种常见的动态分析方法,它通过向软件或系统的输入参数中注入错误、无效或随机的数据,来寻找潜在的漏洞。
模糊测试可以帮助开发者发现例如缓冲区溢出、格式化字符串错误和整数溢出等常见的安全漏洞。
模糊测试通常使用自动化工具来生成和运行大量的输入,以便于尽可能多地覆盖不同的代码路径,从而增加发现漏洞的可能性。
4.符号执行符号执行是一种基于静态分析的动态分析方法,它通过对代码中的符号进行符号替换,并推导执行路径,来寻找潜在的漏洞。
符号执行可以帮助开发者发现例如空指针解引用、整数溢出和未初始化变量等常见的安全漏洞。
符号执行通常使用自动化工具来对代码进行符号推导,并构造能够导致漏洞条件的测试用例,以便于进一步分析和修复。
总结起来,漏洞挖掘方法主要包括静态分析、动态分析、模糊测试和符号执行等。
这些方法可以帮助开发者发现并修复可能导致系统遭受攻击的漏洞,以增强系统的安全性。
Python网络安全漏洞挖掘与利用方法在当今互联网时代,网络安全问题日益成为全球关注的焦点。
随着互联网技术的不断发展,网络安全威胁不断涌现,黑客攻击也愈发猖獗。
因此,对于网络安全的漏洞挖掘与利用方法的研究和实践至关重要。
1. 漏洞挖掘的背景和意义网络安全漏洞是指系统或应用程序中存在的潜在安全缺陷,可以被黑客利用从而获得非法访问权限。
漏洞挖掘的目的是通过发现和利用系统中的漏洞,使安全专家能够及时修复这些漏洞,从而加强系统的安全性。
2. Python在网络安全漏洞挖掘中的应用Python是一种简单易学、功能强大的编程语言,广泛应用于网络安全领域。
Python提供了许多模块和库,可以帮助安全专家进行漏洞挖掘和利用,提高工作效率。
以下是Python在网络安全漏洞挖掘中常用的应用:- 漏洞扫描工具:Python提供了一些著名的漏洞扫描工具,如Nmap和OpenVAS。
这些工具使用Python的网络编程和扫描技术,能够识别系统中的漏洞并生成报告。
- 密码破解工具:Python可以编写密码破解脚本,通过穷举攻击或暴力破解等方法尝试破解目标系统的密码。
Python的快速执行和强大的字符串处理能力使得密码破解工具更加高效。
- 漏洞利用框架:Python的Metasploit和Scapy等框架可以帮助安全专家通过开发和利用网络协议的漏洞,实施远程攻击和取证。
这些框架提供了强大的功能和灵活性,使得漏洞利用更加简便和高效。
3. Python网络爬虫在漏洞挖掘中的应用网络爬虫是指模拟浏览器行为自动访问网页并提取信息的程序。
Python的网络爬虫框架Scrapy和BeautifulSoup非常适合进行漏洞挖掘。
- 漏洞信息收集:通过网络爬虫,可以从网页中获取目标系统的漏洞信息、版本信息等,为后续的漏洞利用提供基础数据。
- SQL注入漏洞挖掘:爬虫可以模拟用户输入变量,并将恶意代码注入到目标系统的数据库查询中,通过观察系统的反应判断是否存在SQL注入漏洞。
深入剖析漏洞挖掘思路
漏洞挖掘是一项非常重要的任务,对于保障网络安全有着至关重
要的作用。
那么,漏洞挖掘应该如何进行呢?本文将针对这一问题进
行深入剖析。
首先,漏洞挖掘要有一个明确的目标。
挖掘者需要了解被挖掘对
象的安全漏洞情况,制定出一个可行的挖掘计划。
接着,应该对挖掘
工具进行选择,如Metasploit、Nmap等。
挖掘过程中,还需要加入一
定的想象力,通过试错来发现可能存在的漏洞。
实践证明,想象力是
挖掘漏洞的重要因素之一。
其次,漏洞挖掘过程中要多加沟通与交流。
不同人员拥有不同的
专业知识,通过沟通可以有效地增加挖掘的准确性与效率。
同时,分
享挖掘漏洞的过程也对攻击者造成了威慑作用,从而有可能减少攻击
事件的发生。
最后,漏洞挖掘要注意安全法律的范畴。
在挖掘漏洞的过程中,
如果对目标系统造成了影响,就有可能触犯当地安全法律。
因此,必
须遵守法规、规范操作。
另外,在挖掘漏洞前应该先获得合法的授权,否则就可能面临非法攻击的指控。
总之,漏洞挖掘思路总结为:制定明确的目标、选择适合的工具、发挥想象力、多加沟通交流、遵守法规规范操作。
只有这样,才能够
在漏洞挖掘中扮演更为重要的角色,切实保障网络安全。
如何进行软件安全漏洞挖掘软件安全漏洞是当前互联网时代面临的重要挑战之一,它可能导致用户信息泄露、系统瘫痪以及黑客攻击等恶果。
为了提高软件的安全性,软件安全漏洞挖掘成为了亟待解决的问题。
本文将介绍如何进行软件安全漏洞挖掘的步骤和方法。
一、了解软件原理与结构在进行软件安全漏洞挖掘之前,需对目标软件的原理与结构有一定的了解。
这包括软件的设计架构、数据流程、功能模块等等。
只有对软件的组成部分和运行机制有全面的了解,才能更有针对性地进行漏洞挖掘。
二、审视代码和设计文档审视目标软件的代码和设计文档,是挖掘漏洞的必要步骤。
通过代码审查,可以发现潜在的安全隐患和逻辑漏洞。
设计文档提供了软件运行机制的描述,通过对文档的仔细研究,可以揭示软件设计上的弱点和不足之处。
三、动态测试与静态分析动态测试是通过运行软件并监听其行为,来发现安全漏洞的技术手段。
这包括模糊测试、输入验证等。
模糊测试通过随机或者有选择性地输入异常数据,观察软件对异常情况的响应。
输入验证则通过检查输入数据的合法性,避免用户输入恶意代码。
静态分析是指对软件源代码进行静态的检查和分析,以发现潜在的安全问题。
这包括代码审查、符号执行、语义分析等方法。
通过静态分析,可以捕捉到代码中可能存在的漏洞,并且可以提供确凿的证据和提示。
四、利用信息安全漏洞扫描工具信息安全漏洞扫描工具是辅助进行软件安全漏洞挖掘的重要工具。
这些工具可以自动扫描目标软件,发现它们可能存在的漏洞。
通过利用这些工具,可以提高工作效率,并发现那些很难通过手工检查发现的漏洞。
五、利用黑盒测试黑盒测试是一种不需要了解目标软件内部原理的测试方法。
测试者只关注软件的功能和输入输出,通过模拟用户的角色和行为,对软件进行测试。
这种测试方法可以发现软件在各种场景下的薄弱环节,进而挖掘出潜在的漏洞。
六、利用白盒测试白盒测试是一种需要了解软件内部结构和运行机制的测试方法。
测试者可以查看软件的源代码,找到潜在的漏洞点。
漏洞挖掘与漏洞修复的最佳实践:分享漏洞挖掘与漏洞修复的最佳实践经验引言在当今日益数字化的社会中,网络安全问题日益突出,漏洞攻击已经成为给予互联网世界带来严重威胁和损失的主要原因之一。
漏洞挖掘是找出软件或系统中的安全漏洞的过程,而漏洞修复则是解决这些漏洞,以便保持系统的安全性和稳定性。
在本篇文章中,我们将分享关于漏洞挖掘和漏洞修复的最佳实践经验,为读者提供一些有关如何保护自己的系统免受安全漏洞威胁的建议。
漏洞挖掘的最佳实践经验1. 理解不同类型的漏洞在进行漏洞挖掘之前,了解不同类型的漏洞是非常重要的。
常见的漏洞类型包括代码注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)、文件包含漏洞等等。
通过掌握不同类型的漏洞,安全研究人员才能更好地定位和发现潜在的安全漏洞。
2. 使用自动化工具自动化工具是漏洞挖掘中的重要助手。
它们可以快速扫描和检测系统中的漏洞,提供关键信息和报告,从而减少人工挖掘的时间和工作量。
常见的自动化工具包括Burp Suite、Nessus、OpenVAS等。
然而,自动化工具也不是万能的,仍然需要结合手动审计来提高发现漏洞的准确性和深度。
3. 漏洞分析与利用除了发现漏洞,了解如何分析和利用这些漏洞也是重要的技能。
安全研究人员需要深入研究漏洞的原理和工作原理,并尝试开发Exploit脚本或利用工具来证明漏洞的存在和危害性。
这种深入的分析和利用可以帮助开发人员更好地理解和修复漏洞。
4. 持续学习和关注最新动态网络安全领域发展迅速,新的漏洞和攻击技术不断涌现。
因此,持续学习和时刻关注最新动态是保持漏洞挖掘技能的关键。
参加安全研讨会、学习新的漏洞挖掘技术、阅读最新的安全文章都是提高自身能力和保持在行业前沿的有效途径。
5. 合作与交流在漏洞挖掘领域,合作与交流是非常重要的。
通过与其他安全研究人员、漏洞赏金计划等合作,可以分享经验、加深理解,并且通过协同工作提高漏洞挖掘的效率和效果。
漏洞修复的最佳实践经验1. 及时修复漏洞发现漏洞后,尽快采取措施修复是至关重要的。
网络安全漏洞挖掘与利用Python编程实践指南网络安全是当今信息社会中一个非常重要的议题。
随着互联网的普及和依赖程度的增加,网络安全问题也日益突出。
黑客利用各种手段来寻找和利用网络中的漏洞,对我们的个人信息、财产和隐私造成潜在的威胁。
为了提高网络安全的水平,网络安全专家们不断探索和创新,其中一种关键的技术就是漏洞挖掘和利用。
漏洞挖掘是指通过分析网络系统和软件,发现其中存在的安全漏洞。
而漏洞利用则是指利用这些漏洞来实施攻击,获取未授权的访问或控制权。
Python编程语言因其简洁、易读易学的特点,成为了网络安全领域中常用的工具之一。
在网络安全漏洞挖掘与利用方面,Python提供了丰富的库和模块,帮助安全专家快速实现各种攻击和防御技术。
一、漏洞挖掘技术漏洞挖掘是网络安全的重要环节,其目的是发现系统和软件中的安全漏洞,尽早修复这些漏洞以防止被黑客利用。
Python编程可以在很大程度上简化和加速漏洞挖掘的过程。
1. 漏洞扫描漏洞扫描是一种常用的漏洞挖掘技术,它通过定期扫描系统或网络中的各种开放端口和服务,发现其中存在的安全漏洞。
Python编程可以帮助我们编写自动化的扫描脚本,快速地发现和报告潜在的问题。
2. Fuzzing技术Fuzzing技术是一种通过输入异常、非预期或随机数据来测试程序的方法。
它通过向目标程序发送大量的无效或边界数据,观察程序的行为,以发现可能的漏洞。
Python提供了一些功能强大的库,可用于实现高效的Fuzzing工具。
二、漏洞利用技术一旦安全漏洞被发现,黑客可以利用这些漏洞来实施各种攻击,如远程代码执行、系统入侵等。
Python编程可以帮助我们实现有效的漏洞利用工具,以便更好地理解和应对这些威胁。
1. Shellcode编写Shellcode是一种用于利用漏洞的机器码,通常用于在受攻击的系统上执行恶意操作。
Python编程可以帮助我们生成和测试各种类型的Shellcode,以便在需要时使用。
Python网络安全漏洞挖掘与修复案例网络安全对于如今的数字化社会来说是至关重要的。
随着技术的发展和互联网的普及,我们面临着越来越多的网络安全威胁。
本文将介绍Python在网络安全漏洞挖掘和修复方面的应用,并提供一些案例来说明其重要性和方法。
一、引言网络安全的问题是当今世界面临的一个巨大挑战。
黑客和恶意软件不断寻找和利用网络应用程序中的漏洞。
因此,网络管理员和开发人员必须时刻保持警惕,并采取措施来挖掘和修复这些漏洞。
Python作为一种高级编程语言,具有强大的网络安全功能,成为了网络安全专业人员的首选工具。
二、Python在网络安全漏洞挖掘中的应用1. 网络扫描Python提供了许多库和工具,可以用于进行网络扫描和探测。
例如,使用Python的Scapy库可以轻松地发送和接收自定义的网络数据包,实现对目标主机的端口扫描和服务识别。
此外,Nmap是一款常用的网络扫描工具,也提供了Python的API,可以利用Python脚本进行自动化的扫描任务。
2. 漏洞挖掘Python可以用于编写漏洞挖掘工具,通过模拟黑客的攻击方式,探测和利用网络应用程序中的漏洞。
例如,使用Python的requests库和BeautifulSoup库,可以编写Web漏洞扫描器,自动化地发现和利用常见的Web安全漏洞,如跨站脚本攻击(XSS)和SQL注入。
3. 数据分析和漏洞检测Python的数据分析和机器学习库,如pandas、NumPy和scikit-learn,可以应用于网络安全领域。
通过分析网络流量和日志数据,可以检测异常行为和潜在的安全漏洞。
此外,使用Python进行恶意软件分析和检测也是常见的应用场景。
三、Python在网络安全漏洞修复中的应用1. 漏洞修复Python可以用于快速修复和缓解已发现的网络安全漏洞。
例如,对于Web应用程序中的安全漏洞,可以使用Python的漏洞修复框架,如OWASP ZAP或Django安全中间件,来实现自动化的漏洞修复。
Python入门教程漏洞挖掘与漏洞利用Python是一种高级动态编程语言,被广泛应用于各个领域。
它具有简洁明了的语法结构和丰富的库,非常适合初学者入门。
然而,正是由于Python的易用性和灵活性,也使得它存在一些潜在的安全漏洞。
本文将介绍Python漏洞的挖掘与利用,帮助读者了解并提高Python代码的安全性。
一、漏洞挖掘在进行漏洞挖掘之前,我们需要了解Python常见的漏洞类型。
以下是一些常见的Python漏洞:1. SQL注入漏洞2. 远程代码执行漏洞3. 不当输入验证漏洞4. 文件路径遍历漏洞5. 文件上传漏洞针对这些漏洞,漏洞挖掘的主要目标是找到并利用代码中的安全漏洞,然后进行修复或加固。
下面介绍一些常用的漏洞挖掘技术:1. 代码审计:通过仔细检查代码,寻找潜在的漏洞点。
主要包括对输入输出验证的检查、代码逻辑的审查、对可能的安全隐患点的注意等。
2. Fuzzing:通过构造恶意输入数据,触发潜在漏洞点。
可以使用一些自动化工具来进行Fuzzing,如Atheris和AFL等。
3. 静态分析:通过对代码进行静态分析,查找其中的漏洞。
静态分析工具如Pylint和Bandit等可以帮助找出安全问题。
4. 符号执行:通过对代码路径进行推理和模拟,找到可能的漏洞路径和触发条件。
可以使用KLEE这样的符号执行工具。
二、漏洞利用一旦发现了Python代码中的漏洞,就可以进行漏洞利用。
漏洞利用的目的是通过攻击漏洞,来突破和控制目标系统。
以下是一些常见的Python漏洞利用技术:1. SQL注入利用:通过构造恶意数据库查询语句,来获取数据库中的敏感信息,或篡改、删除数据库中的数据。
2. 远程代码执行利用:通过构造恶意输入,执行远程服务器上的恶意代码,从而获取目标系统的控制权。
3. 文件路径遍历利用:通过构造恶意文件路径,绕过访问控制,读取或修改系统中的敏感文件。
4. 文件上传漏洞利用:通过在文件上传功能中上传恶意文件,实现远程命令执行或篡改服务器文件。
PHP开发中常见的安全漏洞及其解决方法PHP是一种流行的服务器端程序语言,常用于Web开发。
虽然PHP非常灵活,但它同时面临着许多安全漏洞。
这些漏洞可以用于入侵和攻击,导致帐户信息和数据泄漏,以及其他高风险事件。
本文将介绍一些常见的PHP安全漏洞及其解决方法。
1. SQL注入攻击SQL注入攻击是一种利用网站表单或其他交互元素的输入,向数据库注入可执行代码的攻击方式。
当攻击成功时,攻击者可以访问、修改或删除数据库中的数据,破坏网站的正常运行,并可能危害访问者的隐私。
解决方法:防范SQL注入攻击的最佳方式是使用预准备语句。
这种方法将预先编译SQL语句,并将用户输入作为参数传递,而非直接将用户输入嵌入SQL查询中。
这种方法会过滤不合法的输入,并防止注入攻击。
2. XSS攻击XSS攻击是一种利用网站脚本注入的攻击方式,通过向网站添加恶意脚本,攻击者可以捕获访问者的敏感信息,例如密码和银行帐户信息。
这种攻击主要来源于缺乏对用户输入的过滤和验证。
防范XSS攻击的最好方式是对用户输入进行严格的过滤和验证。
可以使用PHP内置的htmlspecialchars函数,将用户的输入转换为HTML实体,防止攻击者注入脚本,从而避免XSS攻击。
3. 文件包含漏洞文件包含漏洞是一种常见的安全漏洞,可以被攻击者利用来访问Web服务器上的文件和目录,从而获取网站配置和其他敏感信息。
攻击者可以通过输入恶意代码、巧妙的文件路径等方式,绕过PHP的安全机制并执行可执行代码。
解决方法:防范文件包含漏洞的方法之一是使用绝对路径,并移除用户输入中的任何不合法字符,例如../等。
在读取文件之前,应始终对输入进行验证,以确保它不会绕过安全检查。
4. CSRF攻击CSRF攻击是一种利用客户端浏览器的安全漏洞进行攻击的方式。
攻击者可以向浏览器端发送包含恶意代码的链接或脚本,完成模拟用户提交请求的操作。
当用户访问链接或执行脚本时,服务器会认为这是用户的请求,执行操作,从而导致用户信息泄露或数据损坏。
挖掘PHP整站程序漏洞的一些思路和经验
(廖坚先)Bykid@广东科干
第一次写稿同时也是第一次投稿,文章写的不好,大家多多包涵;进入正题,今天要跟大家分享的是挖掘PHP整站程序漏洞的一些思路,就拿phpcms2007整站(版本:PHPCMS 2007-更新日期:20080717)来说吧。
先给大家展示我在phpcms2007挖掘到的几个安全漏洞和安全隐患,虽然有的已经在phpcms2008中不存在,但是却可以从中得到一些经验或许这些漏洞在其它整站程序中存在也不稀奇啊,然后呢再引出我是如何快捷的发现它们的,所以重点还在后面,大家要耐心看下去啊。
Bug->1:漏洞出现在安装整站的文件install.php,关键源代码:在217行“file_put_contents(PHPCMS_ROOT.'/data/uninstall/phpcms/phpcms.php',phpcms_encode(serial ize($user),'uninstall'));”和473行“@unlink(PHPCMS_ROOT.'/data/install/phpcms/phpcms.php');”,大家可以按照这个路径去找找看有没有install这个文件夹。
答案是没有的,phpcms.php 是在uninstall\phpcms\下面。
这里应该是程序员笔误,他应该是想删除217行建立的phpcms.php,此文件的作用是为了最后的安装操作传递用户填的管理员的账号和密码的。
账号和密码经过了自写的函数“phpcms_encode”的加密但是可还原,同时这些编码是没有以PHP代码的形式存放的,也就是说我们浏览那个文件就可以看到内容并且通过“include\auth.func.php”里面的“phpcms_decode”函数解密来查看。
Bug->2:漏洞出现在corpandresize\ui.php,关键代码如下:
$dirnames=dirname($PHP_QUERYSTRING);//得到url问号后面的参数
$tmp=PHPCMS_ROOT.'/'.str_replace($PHPCMS['siteurl'],'',$dirnames).'/';
$tmp_url=str_replace($PHPCMS['siteurl'],'',$dirnames);
if(preg_match("/http:/",$tmp))//重点:只要提交的是外部站点的地址就会执行花括号的代码{
include_once PHPCMS_ROOT."/include/upload.class.php";
$tmp=PHPCMS_ROOT.'/'.$PHPCMS['uploaddir'].'/'.date('Ym').'/';
$tmp_url=$PHPCMS['uploaddir'].'/'.date('Ym');
dir_create($uploaddir);
}
我们的目的是利用dir_create($uploaddir),$uploaddir是未初始化的这样我们可以post这个变量上去,同样也应该是程序员的笔误,按照正常的逻辑$uploaddir这里应该是$tmp来的,这样就让我们有机可乘了(*^__^*)嘻嘻……顾名思义dir_create就是创建文件夹的,这个函数在“include\global.func.php”中被定义,值传递进去后没有什么限制,就不贴代码了。
Bug->3:这个是Oday漏洞来的,phpcms2008SP3-20100125版本中还存在,漏洞出现在“corpandresize\process.php”关键代码:
$thumbfile=$_COOKIE['thumbfile'];
if($thumbfile)@unlink(TMP_PATH.'/'.$thumbfile);
变量$thumbfile是从cookie中来的,大家可以自由发挥,TMP_PATH这个常量定义在“config.inc.php”里面,其实他也是cookie中传来的变量$tmp,所以$tmp+$thumbfile就可以删掉任何你想要删除的文件了,其实这个图片裁减的这个组件安全问题还是蛮多的。
好啦,到现在大家有没有发现这几个漏洞都是跟文件或文件夹的操作有关呢?想要渗透一个网站拿到webshell肯定要上传webshell了也就是对文件的操作了,那就关涉到PHP 的文件操作函数。
所以我要告诉大家的一条挖掘思路是利用dreamweaver的查找功能以PHP的函数作为关键字来查找,然后再追踪那些传进去的变量是否自己可以控制的。
我收集了一部分PHP的文件操作函数如下,可以方便大家作为关键字来挖掘漏洞:chdir(string dir)改变当前目录
new dir(string dir)一个类
int opendir(string path)返回句柄
string readdir(int句柄)读取句柄指针当前所指的文件,并返回文件名
void rewinddir(int句柄)将目录句柄指针移到顶端,相当于指针指向“.”目录
void closedir(int句柄)关闭已打开的目录
文件操作函数
int fopen(string filename,string mode)mode:r,r+,w,w+,a,a+在windows中还有b
int fclose(int fp)关闭打开的文件
int popen()以管道方式打开一个文件
int pclose()
bool flock(int fp,int operation)operation=1,2,3,4
int fseek(int fp,int offset)将指定的文件的指针所指的位置在文件流中偏移至offset 字节
int ftell(int fp)返回文件指针位置
int fcof(int fp)判断文件指针是否在文件末尾是ture
int rewind(int fp)将指针移到文件开头
string fgetc(int fp)得到文件指针处的字符并返回
array fgetcsv(int fp,int length,string[delimiter])读取文件指针到行尾的内容并用CSV方式进行分割delimiter为分割符默认为逗号
string fgets(int fp,int length)取得文件所在行的内容
string fgetss(int fp,int length,string[allowable_tags])能去掉html和php标记
array file(string filename,int[use_include_path])读文件的内容到数组
int readfile(string filename,int[use_include_path])读取一个文件到标准输出返回值为从文件中读取的字节数
int fpassthru(int fp)将当前文件指针所指处到文件末尾的所有数据输出
string fread(int fp,int length)从文件指针处向后读取length长度的数据并返回
int fwrite(int fp,string string,int[length])写文件
int fputs()同上
int copy(string源文件,string目标文件)
int rename("oldname","newname")
int unlink("filename")
int rmdir("dirname")
int mkdir("pathname",int mode)mode为文件的属性必须为八进制
void cleanstatcache()清除文件缓存
int set_file_buffer(int fp,int buffer)设定文件缓存大小
array stat("filename")取得文件的状态信息
array latat("filename")取得指定文件或链接的状态信息
int file_exists("filename")判断文件是否存在
bool is_readable("filename")
bool is_writeable("filename")
bool is_executable("filename")判断文件是否可执行
int filesize("filename")返回文件大小
至此文章页就告一段落了,最后要跟大家分享一个发现,也是分析这个整站的时候发现的,PHP寻找路径是先解释路径然后才寻找目标的。
这样子说感觉很空洞,拿路径”./dir/file_”.$var.“.php”,$var是我们可以控制的,那么传递$var=”/../admin”把file_作为文件夹处理,这样是可以找到dir目录下的admin.php的,它不会去找file_到底存不存在。