任意文件读取及删除漏洞
任意文件讀取漏洞及危害
通過提交專門設(shè)計的輸入,攻擊者就可以在被訪問的文件系統(tǒng)中讀取或?qū)懭肴我鈨?nèi)容,往往能夠使攻擊者從服務(wù)器上獲取敏感信息文件,正常讀取的文件沒有經(jīng)過校驗或者不嚴格,用戶可以控制這個變量讀取任意文件。
任意文件讀取漏洞,是web安全里高危的漏洞,它可以泄露源碼、數(shù)據(jù)庫配置文件等等,導(dǎo)致網(wǎng)站處于極度不安全狀態(tài)。
文件讀取常見的函數(shù)
注意: allow_url_fopen選項激活了 URL 形式的 fopen 封裝協(xié)議使得可以訪問 URL 對象例如文件。默認的封裝協(xié)議提供用ftp 和 http 協(xié)議來訪問遠程文件,一些擴展庫例如 zlib 可能會注冊更多的封裝協(xié)議
代碼展示
<?php$filename = $_GET['file'];if(isset($filename)) {readfile($filename);}這里使用了常見的readfile函數(shù)直接讀取傳入變量對應(yīng)的文件內(nèi)容,在本地文件夾下新建了1.txt和config文件夾下的2.txt用于測試
查看本地文件配置的敏感信息./config/admin.php
另一種讀取文件的方法,這里使用的是打開文件和讀取文件的方式,然后輸出文件的內(nèi)容
demon03.php
<?php$filename = $_GET['file'];if(isset($filename)) { // readfile($filename);$fp = fopen($filename,"r") or die("不能讀取文件");$data = fread($fp,filesize($filename));fclose($fp);echo $data;}效果一樣
任意文件刪除漏洞
攻擊者從尋找上刪除的功能,正常刪除功能的文件沒有經(jīng)過校驗或者不嚴格,攻擊者控制這個可操作的變量配合目錄遍歷進行刪除其他文件。這里涉及到一個unlink()函數(shù),這個函數(shù)的作用是刪除對應(yīng)的文件及文件內(nèi)容。
demon04.php
<?phpheader("Content-Type:text/html;charset=utf-8");$filename = $_GET['file'];if(file_exists($filename)){unlink($filename);echo "<script>alert('刪除成功')</script>";}else{echo "<script>alert('刪除失敗')</script>";}
執(zhí)行查詢后,文件被刪除成功了
修復(fù)方案
- 正則嚴格判斷用戶輸入?yún)?shù)的格式
- 檢查使用者輸入的文件名是否有“…”的目錄階層字符
- 在php.ini文件中設(shè)置open_basedir來限定文件訪問的范圍
總結(jié)
以上是生活随笔為你收集整理的任意文件读取及删除漏洞的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 正则表达式贪婪与非贪婪模式
- 下一篇: 从JS敏感信息泄露到GETSHELL