1、 目录浏览
2、 目录遍历3、 目录穿越4、 任意文件下载目录浏览:攻击者可以通过该漏洞,知道网站的整体结构,管理员后台,数据库配置文件,PHPinfo等信息,为进一步深入攻击做信息搜集。目标遍历:攻击者通过访问根目录,发送一系列”../”字符来遍历高层目录,并且可以执行系统命令,甚至使系统崩溃。目录穿越:攻击者能够在Web应用程序所在的根目录以外的文件夹上,任意地存取被限制的文件夹、执行命令或查找数据。目录穿越攻击,也有人称为Path Traversal攻击。其实,可以看到,目录浏览是三者中危害最小的,目录遍历次之,危害最大的还是目录穿越。其实,也不能说危害,准确的说应该是攻击成功(获取到shell)的概率依次递增:目录浏览、目录遍历、目录穿越,因为搜集到的信息量是依次递增的。其实,真正的分类就两类:目录浏览、目录遍历,目录穿越与任意文件下载本质上都是目录遍历导致的。在此,我只是将漏洞类别分得很细而已。通过目录遍历漏洞,我们可以读取系统敏感文件:/etc/passwd、c:\boot.ini、config.inc.php、web.config、web.xml等等修复建议:I、 禁止iis、Apache、nginx等目录浏览,解决方案如下: 针对不同的系统,有不同的设置1、iis:站点-属性-主目录-目录浏览-取消打钩2、Apache:httpd.conf 文件中将Options Indexes FollowSymLinks 改为 Options -Indexes FollowSymLinks3、nginx:nginx.conf 文件中将 autoindex off 改为 autoindex on II、 禁止iis、Apache、nginx等目录遍历,解决方案如下:1、检查使用者输入的文件名中是否有".."的目录级层的字符2、php.ini文件中设置open_basedir来指定可以打开文件的目录3、php.ini文件中设置allow_url_fopen = Off,使Web应用程序不能打开远程文件4、realpath与basename函数来处理使用者输入的文件名