360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

目录遍历(文件包含)

WASC Threat Classification

发现时间:

2014-11-18

漏洞类型:

文件包含

所属建站程序:

其他

所属服务器类型:

通用

所属编程语言:

其他

描述:

目标存在目录遍历(文件包含)漏洞。

很多脚本语言允许通过特殊的指令(如PHP 通过require关键字)将其他脚本源码文件的内容合并至当前的文件中执行,如果这些特殊的指令在包含的文件路径中含有用户提交的数据,攻击者就有可能通过构造特殊的数据将WEB服务器限制访问的文件内容(如操作系统或某些重要应用的配置文件)包含进来并通过浏览器获取其内容,这种方式通常称作本地文件包含;如果应用程序的配置还允许包含远程的其他服务器上的文件,攻击者就有可能构造特殊的脚本然后通过包含并予以执行,进而获取WEB应用的敏感数据或控制权。

验证方式:打开目标页面验证是否可直接查看或下载某文件。

示例:

危害:

攻击者可以通过文件包含漏洞获取敏感文件的内容或直接执行其指定的恶意脚本,进而获取对WEB应用的完全控制。

解决方案:

1、使用包含指令时尽量显式指定包含的文件名称;

2、如果必须通过用户的输入指定包含的文件,建议分析用户的输入,然后从文件白名单中显式地选择;

3、请对用户的输入进行严格的过滤,确保其包含的文件在预定的目录中或不能包含URL参数。

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论