扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:builder.com.cn 2007年4月10日
关键字:
当地目录遍历
这个例子取自Web应用程序安全联盟的路径遍历,描述了一个使用特殊字符序列的遍历攻击。它用"../"遍历一个目录来输入脚本目录。"%00"允许攻击者避开任何文件扩展名检查。攻击的结果使得攻击者能够查看foo.cgi文件。
如果目录许可配置不正确,攻击者不仅能够查看文件,还能够修改和执行文件。另外,攻击者上传的恶意脚本能够轻松地插入访问控制存在缺陷或没有访问控制的目录中。因此,不难使用这种漏洞来发动一个恶意文件执行攻击。
这种脆弱性的另外两个攻击向量为:
预防恶意文件执行
针对文件包含漏洞的攻击造成的商业影响和实施的沙箱和其它应用程序隔离平台的强度成直接比例关系。虽然.NET和J2EE应用程序通常被排除在它们的执行环境之外,但PHP也没有沙箱/隔离功能。
在防御使用文件包含攻击向量的威胁时,输入确认是另一个重要的因素。我们在这个系列的第3部分和Web应用程序安全:未经确认的输入中详细说明了确认问题。其它防御措施包括:
总结
恶意文件包含是一种可以预防的脆弱性。实施输入确认和拒绝执行包含文件的编码实践是一个好的开端,但正确配置基本的基础架构也能有效地防止执行恶意代码。考虑全面的访问控制和防火墙配置支持开发努力,保护信息资产,阻止攻击者成功执行一个恶意文件或达到预计的攻击目的。
责任编辑:德东
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者