我发现你可以在PHP中使用<!-- -->
括号以不安全的形式注入命令。我在PHP中找不到关于这些括号的任何信息。我知道它们在XML结构中使用。我试过谷歌搜索,但谷歌简单逃脱了这些括号。
它们与PHP中的/* */
条评论类似吗?
编辑:这是我发现的地方。 http://nacereddine.wordpress.com/2008/10/02/hack-this-site-basic-8/
答案 0 :(得分:6)
<--
启动HTML评论。
-->
结束HTML评论。
在PHP获得今天享有的主导地位之前,Web开发人员想要获得Web服务器产品动态内容的方法,而无需学习如何编程。导致Server Side Includes (SSI)的发明。您将使用以下语法
调用SSI<-- #ssi-directive-name list="of" the="paramaters" -->
其中最常见的是<-- #include ...
指令,它允许您包含另一个文件的内容。选择HTML注释语法,以便指令可以包含在HTML文档中,并且仍然被视为有效的HTML。
即使在那时,使用#exec
指令也不受欢迎。有人认为,在服务器上启动Web请求启动只是在寻找麻烦。也就是说,链接的文章写得太可怕了。为了使用SSI来破坏服务器上的密码,您需要在服务器上创建文件的权限(被黑客入侵或被授予权限)。这里的安全漏洞并不是支持SSI的exec(尽管它不应该打开),而是支持用户首先访问机器的其他一些漏洞。
如果不清楚,这与PHP无关。
答案 1 :(得分:2)
这与PHP无关,而是SSI,它使用<!--#command-->
作为语法。