WEB安全系列之四:不安全的直接对象引用漏洞

【转】WEB安全系列之四:不安全的直接对象引用漏洞

    * 不安全的直接对象引用漏洞利用的重点是web开发中,应用代码访问文件时没受到权限控制
    * 不安全的直接对象引用漏洞的技术重点在于利用有漏洞的web程序读取文件系统资料
    * 不安全的直接对象引用漏洞的方法重点在于未控制应用程序的访问权限

   本文主要介绍不安全的直接对象引用漏洞的过程而不是技术细节。 以PHP为例,看以下这个场景:

$filea=$_GET['filename'];
echo “<a href=".$filea."> 下载此链接 </a>";

如果恶意用户对之加以利用,就可能可以使用如下方式下载用户主机上其他的文件
http://www.demo.com/downlist.php?filename=c:/boot.ini

解决此问题的方法是必须控制web应用程序对文件的访问。

你可能感兴趣的:(WEB安全系列之四:不安全的直接对象引用漏洞)