扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:builder.com.cn 2007年4月10日
关键字:
当地目录遍历
这个例子取自Web应用程序安全联盟的路径遍历,描述了一个使用特殊字符序列的遍历攻击。它用"../"遍历一个目录来输入脚本目录。"%00"允许攻击者避开任何文件扩展名检查。攻击的结果使得攻击者能够查看foo.cgi文件。
如果目录许可配置不正确,攻击者不仅能够查看文件,还能够修改和执行文件。另外,攻击者上传的恶意脚本能够轻松地插入访问控制存在缺陷或没有访问控制的目录中。因此,不难使用这种漏洞来发动一个恶意文件执行攻击。
这种脆弱性的另外两个攻击向量为:
预防恶意文件执行
针对文件包含漏洞的攻击造成的商业影响和实施的沙箱和其它应用程序隔离平台的强度成直接比例关系。虽然.NET和J2EE应用程序通常被排除在它们的执行环境之外,但PHP也没有沙箱/隔离功能。
在防御使用文件包含攻击向量的威胁时,输入确认是另一个重要的因素。我们在这个系列的第3部分和Web应用程序安全:未经确认的输入中详细说明了确认问题。其它防御措施包括:
总结
恶意文件包含是一种可以预防的脆弱性。实施输入确认和拒绝执行包含文件的编码实践是一个好的开端,但正确配置基本的基础架构也能有效地防止执行恶意代码。考虑全面的访问控制和防火墙配置支持开发努力,保护信息资产,阻止攻击者成功执行一个恶意文件或达到预计的攻击目的。
责任编辑:德东
婵″倹鐏夐幃銊╂姜鐢瓕鎻╅崚鍥╂畱閹厖绨$憴顤廡妫板棗鐓欓張鈧弬棰侀獓閸濅椒绗岄幎鈧張顖欎繆閹垽绱濋柇锝勭疄鐠併垽妲勯懛鎶姐€婄純鎴炲Η閺堫垶鍋栨禒璺虹殺閺勵垱鍋嶉惃鍕付娴f娊鈧柨绶炴稊瀣╃閵嗭拷