(漏洞检查项)|任意文件读取漏洞 file-read
漏洞场景
存在文件读取的地方,通过修改文件路径来读取敏感文件、
漏洞描述
攻击者可以利用任意文件读取漏洞,读取敏感文件,包括日志文件,配置文件,网站源代码文件、系统文件。
漏洞原理
网站开启了文件读取功能,没有策略对文件读取功能做出限制,使攻击者可以进行任意文件读取攻击。
漏洞危害
读取敏感文件,包括:
-
数据库配置文件
-
管理员账号密码文件
-
任意文件读取
-
用户个人隐私信息
漏洞评级
高危
漏洞验证
?dir=/etc/passwd
?filepath=../../../../etc/passwd
?filename=c:\windows\system32\drivers\etc\hosts
漏洞利用
略
漏洞防御
-
使用白名单策略
-
不能有其他漏洞
-
限定文件访问范围
;php.ini open_basedir = c:\www\