[漏洞检查项]File Read | file-read | 任意文件读取

漏洞场景

在动态文件读取的地方,可以尝试修改文件路径的产生,尝试读取其它文件。

漏洞描述

攻击者可以任意读取文件漏洞,读取敏感文件,包括日志文件、配置文件、网站源代码文件和系统文件等。

漏洞原理

网站开启的文件读取功能,但是对文件读取没有做限制或限制不足,导致任意文件读取。

漏洞危害

利用任意文件读取漏洞,读取敏感文件,包括:

.数据库配置文件,如/metinfo_6.0.0/config/config_db.php

.Linux系统账号文件,如/etc/passwd。

.用户个人隐私信息

.日志文件,如/var/log/secure

......

漏洞评级

高危

漏洞验证

?dir=/etc/passwd
?filepath=../../../../../etc/passwd
?filename=c:\windows\system32\drivers\etc\hosts

漏洞利用

漏洞防御

.使用白名单,让web 用户只能访问(读取),所需要的文件和路径。

.不能有文件包含漏洞,目录遍历漏洞或其他漏洞。

.限定文件的访问范围。

php.ini:
open_basedir = c:\www\

漏洞案列

.metinfo_6.0.0_file-read

.Lab:File path traversal,simple case

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值