谈谈对任意文件读取漏洞理解
1.漏洞描述
攻击者可以利用任意文件读取漏洞,读取敏感文件,包括:日志文件,配置文件,网站源代码文件,系统文件等。
2.漏洞原理
网站开启的文件读取功能,但是对文件读取没有做限制或限制不足,导致任意文件读取。
3.漏洞场景
在动态文件读取的地方,可以尝试修改文件路径的参数,尝试读取其他文件
4.漏洞评级
⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐ 高危
5.漏洞危害
利用任意文件读取漏洞,读取敏感文件,包括:
- 数据库配置文件,如/metinfo_6.0.0/config/config_db.php。
- Linux 系统账号文件,如/etc/passwd。
- 用户个人隐私信息。
- 日志文件,如/var/log/secure
- ...
6.漏洞验证
?dir=/etc/passwd ?filepath=../../../../../../etc/passwd ?filename=c:\windows\system32\drivers\etc\hosts
7.漏洞利用
8.漏洞防御
- 使用白名单,让web 用户只能访问(读取),所需要的文件和路径。
- 不能有文件包含漏洞,目录遍历漏洞或其他漏洞。
- 限定文件访问范围
;php.ini open_basedir = c:\www\