ASP中可能出现的一种包含漏洞(Server.execute)
添加时间:2011-3-1
添加:
admin
<%
Server.execute(request(“file”))
%>
与include的区别,它可以动态包含文件。
被包含文件里面可执行ASP代码,在国外的源码中有使用的。
include.asp?file=./1.txt
1.txt
<%response.write(now())%>
关健词:ASP,Server.execute
新文章:
- CentOS7下图形配置网络的方法
- CentOS 7如何添加删除用户
- 如何解决centos7双系统后丢失windows启动项
- CentOS单网卡如何批量添加不同IP段
- CentOS下iconv命令的介绍
- Centos7 SSH密钥登陆及密码密钥双重验证详解
- CentOS 7.1添加删除用户的方法
- CentOS查找/扫描局域网打印机IP讲解
- CentOS7使用hostapd实现无AP模式的详解
- su命令不能切换root的解决方法
- 解决VMware下CentOS7网络重启出错
- 解决Centos7双系统后丢失windows启动项
- CentOS下如何避免文件覆盖
- CentOS7和CentOS6系统有什么不同呢
- Centos 6.6默认iptable规则详解