360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
严重严重

PHP开启了allow_url_include

WASC Threat Classification

发现时间:

2016-06-30

漏洞类型:

文件包含

所属建站程序:

其他

所属服务器类型:

通用

所属编程语言:

PHP

描述:

目标网站PHP开启了allow_url_include

PHP(外文名:PHP: Hypertext Preprocessor,中文名:“超文本预处理器”)是一种通用开源脚本语言allow_url_include开启时,PHP可包含并执行指定URL,可导致网站任意代码执行。

验证方式:

打开目标页面验证是否开启allow_url_include

示例:



危害:

攻击者可利用该漏洞执行任意代码如写入后门、上传木马等进而完全控制服务器,盗取网站数据,影响网站的正常运营,危害巨大。

 


解决方案:

修改配置文件
php.ini中进行设置
allow_url_include = 'off'

.htaccess中进行设置
php_flag allow_url_include off


如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论