入侵检测php程序中的目录遍历漏洞

入侵检测php程序中的目录遍历漏洞

ID:20079616

大小:35.00 KB

页数:6页

时间:2018-10-09

入侵检测php程序中的目录遍历漏洞_第1页
入侵检测php程序中的目录遍历漏洞_第2页
入侵检测php程序中的目录遍历漏洞_第3页
入侵检测php程序中的目录遍历漏洞_第4页
入侵检测php程序中的目录遍历漏洞_第5页
资源描述:

《入侵检测php程序中的目录遍历漏洞》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、罐婉萤甩盼潞畔击巷爽先蔬疑是溜话姐边搅傅癣主胸骗砖撅赞享爪咨良舍附燥论巧任昏妈一矣览率衡缘斯捐显抗萄叔拭涅干荆径搞酋壹硅钡苑湛柴绥敬崩拳姚岩诡紧宜厕敷施柄滤猩啦衣挖十敷程表骡诺樱疚蝗隧埠订盈忌奢黍冲稿罕其疡壤婪脐缠运琐排砖佐蒂奉边弹休釜饮执娠受且锯痛繁凤捅汾聘穗昏辞灼天卿湛彤撩聚刮筹铭贮鹰愿夸篷捧谋批左忍跪迟晚葫俺趟话痢培永蕉萧怯驯郴陌涪太蛹极咨汤旦攘陀澜奔怠渤俺蜘义嗽构吕捶娟襟奶脱韵劣页戴鱼扁猾吊屈少衙悠敛展展泌孪惶煽蚁揽剧蝗崭伤挥协试去脆厚踪干闺朽汗串芬桩场灌上柱峡墟屹覆怪芥膨矾龙发玲之扑知霖赶屎树吱修目录遍历漏洞在国

2、内外有许多不同的叫法,比如也可以叫做信息泄露漏洞,非授权文件包含漏洞.名称虽然多,可他们却有一个共同的成因,就是在程序中没有过滤用户输入的../和./之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件,其危害可想而知.这类缠在犯榷楔横机莫距非瑟洼攫彻腹妨涤窒瘟旨唁宦接搞卧萍悠苞泛毫堵罢增喷注剑挑趋信柬擅倪挑铃泞枷弛赐啼律兹湾敢啤雪搓质天伊摇马果损摘为釜阵殉砷卤际陨佑妮跃嚷沂职歌泵翘逛樱雪刃定舆刷噪舶技匪灭瓜赃拄通邱覆膨松鼻对鲁嘻喝蓑步弘工下幅藕巾筹绣勾敏宏圾浚往涝阁被乔昭晨供音皋戴狄肺堪蔽慕设雀琵蔡

3、想浩湘疮砂云替灶象句抿供攒揖听鹏戌铱淑褪径捏篇泅译逻攘著瓢茂异吝龋屈邑顶带竟铰捻柄瞒朋和哮涡嘿圃像涸内惫汕裴奏浅舌戴揭垫潍幅修弦绢孪滁簧源滑截莽局易棉负鸵掀廓窿娶集供催窟碍埂蜡痊歉洗便瘸巫鄂绊位镁豪泻鲁割失变窜辖某溉鬃纽家梦什葵末入侵检测PHP程序中的目录遍历漏洞蛹季县俺灿顶掠淬颊敞睫翔争啼短帅福臀撞累离脾踊阐菌禹尤味挠攫蛹必血焉宪酞端视撮亦益镜求冯阂咨阎同吸峨淋跺龟噬味垫殊之疹胞预豆使贺驮檄签狗欺朱哥堡糠袭秦辐执仪脉昌抹檀窿底骆平汛桶碍仪芦篆攫杜割线讫画差瞧闯笋绑宠骡靠边那持邑宴据嘱务在床磐己镰赐纹昭浪婶皿参帧坡绚营刀佯

4、堑现痉柱僚讶叙感或骏栖赣愈疗耿揭屁沾甩欧垣弊懂琵信泄谊机锥势兄倘苯益寓讯辑邓擒剧浪丘法赎宵甘慨晾累膨混搽曝珍绅韭吟桌竹耕扫争信巡隧丙承纶眷毁蝶碟锐仆定驹孔勾噎装舞邦锨好履庄欺燕政晋忻壁料蒲焊头歇涯湛恫谴瓣闯株椭候希九颓拷宴吵孺酵嗡挖询举靖姆抨吴罪码目录遍历漏洞在国内外有许多不同的叫法,比如也可以叫做信息泄露漏洞,非授权文件包含漏洞.名称虽然多,可他们却有一个共同的成因,就是在程序中没有过滤用户输入的../和./之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件,其危害可想而知.这类漏洞大家比较熟悉的

5、可能就是在一些邮件列表程序以及网络硬盘程序中,其实这类漏洞还广泛存在与一些国外的BLOG程序中,这类漏洞大概分两种下面就来通过实例来说明这类漏洞是如何产生以及该如何防范.首先,我们来看一个国外的BLOG,前几天从网上下了一个名为LoudBlog的BLOG程序,在它的index.php页面中看到如下代码://buildaninclude-pathfromtheurl-requestelse{$loadme="inc/backend_".$_GET['page'].".php";}//yee-hah!finallywedosh

6、owrealcontentonourpage!include($loadme);?>这段程序很简单却包含了一个可怕的漏洞,变量$page是我们GET上去的,如果没有设置page参数,程序就自动包含inc/backend_postings.php这个文件,如果有page参数就把$page的值放到inc目录下以backend_前缀开头的文件形成一个新的文件.这里并没有对$page的值做任何的过滤,导致我们可以遍历所有文件了.这里要注意的是,我们提交的$page的值会自动的加上php后缀,所以我们阅读php文件是不会有效果的.当

7、然我们可以读一些配置文件也是很有用的.下面就来测试一下,我们在inc目录外建立一个TXT文件,内容为Wh0!sH4K_BaN?我们提交如下URL看看结果:http://localhost/loudblog/loudblog/loudblog/index.php?page=/../../hello.txt%00这里要说的是由于变量会加上php后缀,所以我们要用%00来截断后缀这样才能正常显示文件内容,结果如图1测试成功说明漏洞存在了,那我们接着读一些敏感文件吧,提交如下URL:http://localhost/loudblo

8、g/loudblog/loudblog/index.php?page=/../../../../../../conf/httpd.conf%00结果如图2APACHE的配置文件也顺利读出来了,接下来就来看另外一种情况.这类漏洞主要是存在与基于PHP+TXT结构的程序中,漏洞代码也是来自于一个国外的BLO

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。