Maison > Article > développement back-end > 9 articles recommandés sur les vulnérabilités des fichiers
Presque tous les programmes cgi ont de tels bugs, mais les manifestations spécifiques sont différentes. 1. Fonctions dangereuses impliquées [include(), require() et include_once(), require_once()] include() && require() : incluez et exécutez le fichier spécifié. Les deux structures sont identiques sauf dans la manière dont elles gèrent les échecs. include() produit un avertissement et require() provoque une erreur fatale. En d’autres termes, utilisez require() si vous souhaitez arrêter le traitement de la page si un fichier manquant est rencontré. Ce n'est pas le cas avec include() et le script continuera à s'exécuter. Si "allow_url_fopen" est activé dans PHP (la configuration par défaut), il est également possible de spécifier les fichiers à inclure à l'aide d'URL (via HTTP ou d'autres protocoles d'encapsulation pris en charge) au lieu de fichiers locaux. Si le serveur cible interprète le fichier cible comme du code PHP, vous pouvez utiliser
1 analyse de vulnérabilité de fichier d'inclusion à distance php pour HTTP GET
.
Introduction : Lorsque le serveur utilise la fonctionnalité (fonction) PHP pour inclure n'importe quel fichier, puisque la source du fichier à inclure n'est pas strictement filtrée, elle peut être inclus Un fichier malveillant, et nous pouvons construire ce fichier malveillant pour atteindre des objectifs malveillants.
2. page d'analyse de vulnérabilité de fichier d'inclusion à distance php 1/6_Tutoriel PHP
Introduction : php distant contient une vulnérabilité de fichier analyse page 1/6. Presque tous les programmes CGI présentent de tels bugs, mais leurs manifestations spécifiques sont différentes. 1. Fonctions dangereuses impliquées [include(), require() et include_once(), require_once()] i
3 php Remote Include File Vulnerability Analysis No. 1 /. 6 pages
Introduction : PHP Remote inclut l'analyse de vulnérabilité des fichiers page 1/6. Presque tous les programmes CGI présentent de tels bugs, mais leurs manifestations spécifiques sont différentes. 1. Fonctions dangereuses impliquées [include(), require() et include_once(), require_once()] i
Introduction : Résumé des vulnérabilités de sécurité courantes dans les sites Web PHP et mesures préventives correspondantes À l'heure actuelle, le développement de sites Web basés sur PHP est devenu le courant dominant du développement de sites Web actuel. L'auteur de cet article se concentre sur les sites Web PHP. Cet article explore les attaques et la prévention de la sécurité, dans le but de réduire les vulnérabilités des sites Web. J'espère qu'il sera utile à tout le monde ! 1. Vulnérabilités courantes de sécurité des sites Web PHP. Il existe actuellement cinq vulnérabilités courantes. Il s'agit des vulnérabilités des fichiers de session, des vulnérabilités d'injection SQL, des vulnérabilités d'exécution de commandes de script, des vulnérabilités de variables globales et des vulnérabilités de fichiers. Voici ces vulnérabilités
5. Aperçu des vulnérabilités JSP_MySQL
Introduction : Présentation : les vulnérabilités du serveur sont liées à la sécurité. En raison du problème, les attaques des pirates sur les sites Web commencent généralement par rechercher des vulnérabilités chez l'autre partie. Par conséquent, ce n’est qu’en comprenant leurs propres vulnérabilités que les gestionnaires de sites Web pourront prendre les contre-mesures correspondantes pour prévenir les attaques externes. Ce qui suit présente certaines vulnérabilités courantes des serveurs (y compris les serveurs Web et les serveurs JSP). Comment Apache divulgue-t-il et réécrit-il la vulnérabilité des fichiers arbitraires ? >Introduction : Programmes impliqués : JRUN Description : Allaire JRUN 2.3 Afficher la vulnérabilité des fichiers arbitraires Détails : Plusieurs vulnérabilités de code d'affichage existent sur le serveur JRUN 2.3 d'Allaire. Cette vulnérabilité permet à un attaquant de visualiser le code source de n'importe quel fichier dans le répertoire racine du serveur WEB. JRun 2.3 utilise des servlets Java pour analyser différents types de pages (par exemple : HTML, JSP, etc.
7. Apache divulgue une vulnérabilité de fichier arbitraire réécrite _MySQL
Introduction : Programme impliqué : mod_rewrite Description : Apache divulgue une vulnérabilité de fichiers arbitraires réécrits. Détails : Il existe un module mod_rewrite dans Apache 1.2 et les versions ultérieures, qui est utilisé pour spécifier des URL spéciales. Un chemin absolu mappé sur le système de fichiers du serveur réseau. Si une règle de réécriture contenant des paramètres correctement exprimés est transmise, un attaquant peut afficher n'importe quel
sur l'hôte cible >Apache fuit un fichier arbitraire réécrit. vulnérabilité_MySQL
Introduction : Programme impliqué : mod_rewrite Description : Apache divulgue une vulnérabilité de fichiers arbitraires réécrits. Détails : Il existe un module mod_rewrite dans Apache 1.2 et les versions ultérieures, qui est utilisé pour spécifier des URL spéciales sur le système de fichiers du serveur réseau. Le chemin absolu à cartographier. Si une règle de réécriture contenant des paramètres correctement exprimés est transmise, l'attaquant peut afficher n'importe quel
9 sur l'hôte cible php Remote Include File Vulnerability Analysis_php Tips.
Introduction : Tout d'abord, discutons de la vulnérabilité du fichier d'inclusion. La première chose à demander est de savoir ce que contient un fichier "distant". une vulnérabilité" ? La réponse est : lorsque le serveur utilise la fonctionnalité (fonction) PHP pour inclure n'importe quel fichier, parce que la source du fichier à inclure n'est pas strictement filtrée, il peut inclure un fichier malveillant, et nous pouvons construire ce fichier malveillant pour réaliser le mal. fins.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!