[文件读取]对任意文件读取漏洞理解

谈谈对任意文件读取漏洞理解

1.漏洞描述

        攻击者可以利用任意文件读取漏洞,读取敏感文件,包括:日志文件,配置文件,网站源代码文件,系统文件等。

2.漏洞原理

        网站开启的文件读取功能,但是对文件读取没有做限制或限制不足,导致任意文件读取。

3.漏洞场景

        在动态文件读取的地方,可以尝试修改文件路径的参数,尝试读取其他文件

4.漏洞评级

⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐        高危

5.漏洞危害

利用任意文件读取漏洞,读取敏感文件,包括:

  • 数据库配置文件,如/metinfo_6.0.0/config/config_db.php。
  • Linux 系统账号文件,如/etc/passwd。
  • 用户个人隐私信息。
  • 日志文件,如/var/log/secure
  • ...

6.漏洞验证

?dir=/etc/passwd
?filepath=../../../../../../etc/passwd
?filename=c:\windows\system32\drivers\etc\hosts

7.漏洞利用

8.漏洞防御

  • 使用白名单,让web 用户只能访问(读取),所需要的文件和路径。
  • 不能有文件包含漏洞,目录遍历漏洞或其他漏洞。
  • 限定文件访问范围
;php.ini
open_basedir = c:\www\

9.典型案例

  • metinfo_6.0.0_file-read
  • Lab: File path traversal, simple case

你可能感兴趣的:(文件读取,安全,web安全,网络)