Maison  >  Article  >  développement back-end  >  9 articles recommandés sur les vulnérabilités des fichiers

9 articles recommandés sur les vulnérabilités des fichiers

黄舟
黄舟original
2017-06-13 15:12:371765parcourir

Presque tous les programmes cgi ont de tels bugs, mais les manifestations spécifiques sont différentes. 1. Fonctions dangereuses impliquées [include(), require() et include_once(), require_once()] include() && require() : incluez et exécutez le fichier spécifié. Les deux structures sont identiques sauf dans la manière dont elles gèrent les échecs. include() produit un avertissement et require() provoque une erreur fatale. En d’autres termes, utilisez require() si vous souhaitez arrêter le traitement de la page si un fichier manquant est rencontré. Ce n'est pas le cas avec include() et le script continuera à s'exécuter. Si "allow_url_fopen" est activé dans PHP (la configuration par défaut), il est également possible de spécifier les fichiers à inclure à l'aide d'URL (via HTTP ou d'autres protocoles d'encapsulation pris en charge) au lieu de fichiers locaux. Si le serveur cible interprète le fichier cible comme du code PHP, vous pouvez utiliser

1 analyse de vulnérabilité de fichier d'inclusion à distance php pour HTTP GET

. 9 articles recommandés sur les vulnérabilités des fichiers

Introduction : Lorsque le serveur utilise la fonctionnalité (fonction) PHP pour inclure n'importe quel fichier, puisque la source du fichier à inclure n'est pas strictement filtrée, elle peut être inclus Un fichier malveillant, et nous pouvons construire ce fichier malveillant pour atteindre des objectifs malveillants.

2. page d'analyse de vulnérabilité de fichier d'inclusion à distance php 1/6_Tutoriel PHP

Introduction : php distant contient une vulnérabilité de fichier analyse page 1/6. Presque tous les programmes CGI présentent de tels bugs, mais leurs manifestations spécifiques sont différentes. 1. Fonctions dangereuses impliquées [include(), require() et include_once(), require_once()] i

3 php Remote Include File Vulnerability Analysis No. 1 /. 6 pages

Introduction : PHP Remote inclut l'analyse de vulnérabilité des fichiers page 1/6. Presque tous les programmes CGI présentent de tels bugs, mais leurs manifestations spécifiques sont différentes. 1. Fonctions dangereuses impliquées [include(), require() et include_once(), require_once()] i

4 Vulnérabilités de sécurité courantes des sites Web PHP et leur prévention des réponses. Résumé des mesures

Introduction : Résumé des vulnérabilités de sécurité courantes dans les sites Web PHP et mesures préventives correspondantes À l'heure actuelle, le développement de sites Web basés sur PHP est devenu le courant dominant du développement de sites Web actuel. L'auteur de cet article se concentre sur les sites Web PHP. Cet article explore les attaques et la prévention de la sécurité, dans le but de réduire les vulnérabilités des sites Web. J'espère qu'il sera utile à tout le monde ! 1. Vulnérabilités courantes de sécurité des sites Web PHP. Il existe actuellement cinq vulnérabilités courantes. Il s'agit des vulnérabilités des fichiers de session, des vulnérabilités d'injection SQL, des vulnérabilités d'exécution de commandes de script, des vulnérabilités de variables globales et des vulnérabilités de fichiers. Voici ces vulnérabilités

5. Aperçu des vulnérabilités JSP_MySQL

Introduction : Présentation : les vulnérabilités du serveur sont liées à la sécurité. En raison du problème, les attaques des pirates sur les sites Web commencent généralement par rechercher des vulnérabilités chez l'autre partie. Par conséquent, ce n’est qu’en comprenant leurs propres vulnérabilités que les gestionnaires de sites Web pourront prendre les contre-mesures correspondantes pour prévenir les attaques externes. Ce qui suit présente certaines vulnérabilités courantes des serveurs (y compris les serveurs Web et les serveurs JSP). Comment Apache divulgue-t-il et réécrit-il la vulnérabilité des fichiers arbitraires ? >Introduction : Programmes impliqués : JRUN Description : Allaire JRUN 2.3 Afficher la vulnérabilité des fichiers arbitraires Détails : Plusieurs vulnérabilités de code d'affichage existent sur le serveur JRUN 2.3 d'Allaire. Cette vulnérabilité permet à un attaquant de visualiser le code source de n'importe quel fichier dans le répertoire racine du serveur WEB. JRun 2.3 utilise des servlets Java pour analyser différents types de pages (par exemple : HTML, JSP, etc.

7. Apache divulgue une vulnérabilité de fichier arbitraire réécrite _MySQL

Introduction : Programme impliqué : mod_rewrite Description : Apache divulgue une vulnérabilité de fichiers arbitraires réécrits. Détails : Il existe un module mod_rewrite dans Apache 1.2 et les versions ultérieures, qui est utilisé pour spécifier des URL spéciales. Un chemin absolu mappé sur le système de fichiers du serveur réseau. Si une règle de réécriture contenant des paramètres correctement exprimés est transmise, un attaquant peut afficher n'importe quel

sur l'hôte cible >Apache fuit un fichier arbitraire réécrit. vulnérabilité_MySQL

Introduction : Programme impliqué : mod_rewrite Description : Apache divulgue une vulnérabilité de fichiers arbitraires réécrits. Détails : Il existe un module mod_rewrite dans Apache 1.2 et les versions ultérieures, qui est utilisé pour spécifier des URL spéciales sur le système de fichiers du serveur réseau. Le chemin absolu à cartographier. Si une règle de réécriture contenant des paramètres correctement exprimés est transmise, l'attaquant peut afficher n'importe quel

9 sur l'hôte cible php Remote Include File Vulnerability Analysis_php Tips.

9 articles recommandés sur les vulnérabilités des fichiers

Introduction : Tout d'abord, discutons de la vulnérabilité du fichier d'inclusion. La première chose à demander est de savoir ce que contient un fichier "distant". une vulnérabilité" ? La réponse est : lorsque le serveur utilise la fonctionnalité (fonction) PHP pour inclure n'importe quel fichier, parce que la source du fichier à inclure n'est pas strictement filtrée, il peut inclure un fichier malveillant, et nous pouvons construire ce fichier malveillant pour réaliser le mal. fins.


Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn