博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
服务器配置不安全
阅读量:5119 次
发布时间:2019-06-13

本文共 973 字,大约阅读时间需要 3 分钟。

1、 目录浏览

2、 目录遍历
3、 目录穿越
4、 任意文件下载
目录浏览:攻击者可以通过该漏洞,知道网站的整体结构,管理员后台,数据库配置文件,PHPinfo等信息,为进一步深入攻击做信息搜集。
目标遍历:攻击者通过访问根目录,发送一系列”../”字符来遍历高层目录,并且可以执行系统命令,甚至使系统崩溃。
目录穿越:攻击者能够在Web应用程序所在的根目录以外的文件夹上,任意地存取被限制的文件夹、执行命令或查找数据。目录穿越攻击,也有人称为Path  Traversal攻击。
其实,可以看到,目录浏览是三者中危害最小的,目录遍历次之,危害最大的还是目录穿越。
其实,也不能说危害,准确的说应该是攻击成功(获取到shell)的概率依次递增:目录浏览、目录遍历、目录穿越,因为搜集到的信息量是依次递增的。
其实,真正的分类就两类:目录浏览、目录遍历,目录穿越与任意文件下载本质上都是目录遍历导致的。
在此,我只是将漏洞类别分得很细而已。
通过目录遍历漏洞,我们可以读取系统敏感文件:/etc/passwd、c:\boot.ini、config.inc.php、web.config、web.xml等等
修复建议:
I、 禁止iis、Apache、nginx等目录浏览,解决方案如下:

针对不同的系统,有不同的设置
1、iis:站点-属性-主目录-目录浏览-取消打钩
2、Apache:httpd.conf 文件中将Options Indexes FollowSymLinks 改为 Options -Indexes FollowSymLinks
3、nginx:nginx.conf 文件中将 autoindex off 改为 autoindex on

II、 禁止iis、Apache、nginx等目录遍历,解决方案如下:
1、检查使用者输入的文件名中是否有".."的目录级层的字符
2、php.ini文件中设置open_basedir来指定可以打开文件的目录
3、php.ini文件中设置allow_url_fopen = Off,使Web应用程序不能打开远程文件
4、realpath与basename函数来处理使用者输入的文件名

转载于:https://www.cnblogs.com/windclouds/p/5413240.html

你可能感兴趣的文章
IOS之KVC全解
查看>>
安卓开发:UI组件-布局管理器和文本显示
查看>>
WdatePicker日历添加事件,在任意月改变时处理日期事件
查看>>
iframe自动高度
查看>>
Swoole + zphp 改造为专门用来开发接口的框架
查看>>
Mysql 5.7.17安装后登录mysql的教程方法
查看>>
randint模块无法加载
查看>>
yarn-site.xml的配置内容
查看>>
MySQL Innodb事务自动提交(autocommit)
查看>>
how does vector work?
查看>>
简单有趣的二维码
查看>>
HOJ-1008
查看>>
教你如何用青花瓷(Charles)抓包
查看>>
Trimpath 模板语法
查看>>
11.1 flex - flex固定左宽固定,右宽自动
查看>>
c++ 中的智能指针实现
查看>>
解决ul显示不在div中的问题
查看>>
win10易升卸载
查看>>
科技英文写作之连词大全
查看>>
Bada学习- C++以及Flash应用开发流程之概述
查看>>