【Web安全基础】文件操作类漏洞

本文深入探讨了Web安全中的两种常见漏洞——文件包含漏洞和文件上传漏洞。文件包含漏洞主要涉及PHP的include()、require()等函数,分为本地文件包含和远程文件包含,防御策略包括参数验证和路径限制。而文件上传漏洞则是因为未严格过滤上传文件,攻击者可能借此获取服务器权限,防范措施包括检查文件类型和内容。
摘要由CSDN通过智能技术生成

文件包含漏洞(File Inclusion)

定义

文件包含漏洞,是指当服务器开启php配置(php.ini)中的allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。

分类

本地文件包含

在网站服务器的本身存在恶意文件,然后在本地包含使用。

远程文件包含

在服务器的php配置中开启了allow_url_open选项,服务器会允许包含远程服务器上的文件。

函数介绍

  • include():执行到include()时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行
  • require():只要程序一运行就包含文件,找不到被包含文件时会产生致命错误,停止脚本执行
  • include_once() / require_once():若文件中代码已被包含则不会再次包含

防御原理

  1. 严格判断包含的参数是否外部可控
  2. 路径限制:限制被包含文件只能在某一文件夹内,禁止目录跳转字符(如:…/)
  3. 包含文件验证:验证被包含文件是否在白名单内
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值