任意文件读取及删除漏洞
生活随笔
收集整理的這篇文章主要介紹了
任意文件读取及删除漏洞
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
任意文件讀取漏洞及危害
通過提交專門設計的輸入,攻擊者就可以在被訪問的文件系統中讀取或寫入任意內容,往往能夠使攻擊者從服務器上獲取敏感信息文件,正常讀取的文件沒有經過校驗或者不嚴格,用戶可以控制這個變量讀取任意文件。
任意文件讀取漏洞,是web安全里高危的漏洞,它可以泄露源碼、數據庫配置文件等等,導致網站處于極度不安全狀態。
文件讀取常見的函數
注意: allow_url_fopen選項激活了 URL 形式的 fopen 封裝協議使得可以訪問 URL 對象例如文件。默認的封裝協議提供用ftp 和 http 協議來訪問遠程文件,一些擴展庫例如 zlib 可能會注冊更多的封裝協議
代碼展示
<?php$filename = $_GET['file'];if(isset($filename)) {readfile($filename);}這里使用了常見的readfile函數直接讀取傳入變量對應的文件內容,在本地文件夾下新建了1.txt和config文件夾下的2.txt用于測試
查看本地文件配置的敏感信息./config/admin.php
另一種讀取文件的方法,這里使用的是打開文件和讀取文件的方式,然后輸出文件的內容
demon03.php
<?php$filename = $_GET['file'];if(isset($filename)) { // readfile($filename);$fp = fopen($filename,"r") or die("不能讀取文件");$data = fread($fp,filesize($filename));fclose($fp);echo $data;}效果一樣
任意文件刪除漏洞
攻擊者從尋找上刪除的功能,正常刪除功能的文件沒有經過校驗或者不嚴格,攻擊者控制這個可操作的變量配合目錄遍歷進行刪除其他文件。這里涉及到一個unlink()函數,這個函數的作用是刪除對應的文件及文件內容。
demon04.php
<?phpheader("Content-Type:text/html;charset=utf-8");$filename = $_GET['file'];if(file_exists($filename)){unlink($filename);echo "<script>alert('刪除成功')</script>";}else{echo "<script>alert('刪除失敗')</script>";}
執行查詢后,文件被刪除成功了
修復方案
- 正則嚴格判斷用戶輸入參數的格式
- 檢查使用者輸入的文件名是否有“…”的目錄階層字符
- 在php.ini文件中設置open_basedir來限定文件訪問的范圍
總結
以上是生活随笔為你收集整理的任意文件读取及删除漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 正则表达式贪婪与非贪婪模式
- 下一篇: 实战|全程分析js到getshell