任意文件读取漏洞
任意文件读取漏洞
允许攻击者在服务器上读取任何文件,而不仅仅是哪些应该公开访问的文件。
文件包含漏洞
某些Web应用通过参数传递文件名,然后将文件内容直接包含到页面中。如果没有对传入的文件名进行严格的验证,攻击者可能传递恶意文件路径,从而读取服务器上的敏感内容
1 | http://example.com/index.php?page=../../../../etc/passwd |
路径遍历漏洞
这种漏洞发生在用户输入的文件路径未经过验证直接用于文件操作的情况下。攻击者可以利用 ../ 这样的路径遍历序列访问超出预期目录的文件
1 | http://example.com/download?file=../../../../etc/passwd |
文件解析漏洞
一些Web应用程序允许用户上传文件,但没有正确验证上传文件的类型和内容,攻击者可以上传一个恶意文件,然后通过解析这个文件读取服务器上的其他文件
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Pocon's Blog!