php 将“../../../uploads/allimg/180719/1-1PG91IR00-L.jpg”中的 ../剔除
时间: 2023-08-27 17:06:48 浏览: 56
可以使用 PHP 的 realpath() 函数来获取文件的绝对路径,再使用 substr() 函数去掉前面的 "../"。
示例代码:
```php
$path = "../../../uploads/allimg/180719/1-1PG91IR00-L.jpg";
$realpath = realpath($path);
$fixedpath = substr($realpath, strpos($realpath, "uploads/"));
echo $fixedpath;
```
输出结果:
```
uploads/allimg/180719/1-1PG91IR00-L.jpg
```
说明:realpath() 函数将会自动把 "../" 转换为上一级目录的绝对路径,因此不需要手动处理每个 "../"。使用 strpos() 函数获取 "uploads/" 在绝对路径中的位置,再用 substr() 函数截取后面的路径即可。
相关问题
php 纯字符串处理 将“../../../uploads/allimg/180719/1-1PG91IR00-L.jpg”中的 ../剔除
可以使用 str_replace 函数将字符串中的 "../" 替换为空字符串:
```php
$str = "../../../uploads/allimg/180719/1-1PG91IR00-L.jpg";
$newStr = str_replace("../", "", $str);
echo $newStr; // "uploads/allimg/180719/1-1PG91IR00-L.jpg"
```
以上代码会输出 "uploads/allimg/180719/1-1PG91IR00-L.jpg"
../../hackable/uploads/webshell.PHP
回答: "../../hackable/uploads/webshell.PHP"是一个文件路径,它指向一个名为webshell.PHP的文件,该文件位于hackable目录的两级上级目录中的uploads文件夹中。这个文件路径可能是由于文件上传漏洞导致的,攻击者通过上传木马文件来获取服务器的webshell权限。文件上传漏洞通常是由于对用户上传的文件的类型、内容没有进行严格的过滤、检查,使攻击者可以上传恶意文件。在DVWA靶机中,为PHP环境,可以上传PHP一句话木马来获取webshell权限。\[1\]\[2\]\[3\]
#### 引用[.reference_title]
- *1* [DVWA之文件上传漏洞](https://blog.csdn.net/weixin_57274377/article/details/117571776)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item]
- *2* *3* [DVWA靶机-文件上传漏洞(File Upload)](https://blog.csdn.net/weixin_43726831/article/details/102512070)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]