汕尾市事业单位行业某公司存在【任意文件遍历/下载】类型漏洞

一、漏洞定义:

Web应用中允许外界以参数的形式来指定服务器上的文件名时,如果没有对文件名进行充分的校验,就可能会造成意料之外的问题,比如文件被浏览、篡改或删除。该安全隐患被称为目录遍历漏洞。

二、常见方式:

1、浏览Web服务器中的文件

2、篡改或删除Web服务器中的文件

三、可能造成的危害:

1、泄漏重要信息

2、篡改网页内容,散布谣言或恶意诽谤他人

3、布下圈套将用户诱导至恶意网站

4、删除脚本文件或配置文件导致服务器宕机

5、通过篡改脚本文件从而在服务器上执行任意脚本

四、示例

下面我们就来看一下目录遍历攻击的手段与影响。

以下是能够使用template=的形式来指定页面模板文件的脚本。

代码清单/4a/4a-001.php

菜单(以下略)

常量TMPLDIR指定的是存放模板文件的目录名。模板文件名由查询字符串中的template指定,并被赋值到变量$tmpl中。脚本使用readfile函数读取模板文件,然后将其原封不动地放到响应信息中。

五、安全建议:

1、避免由外界指定文件名

2、文件名中不允许包含目录名

3、限定文件名中仅包含字母和数字

请高度重视网站安全工作,对网站进行全面检测、整改,有关整改情况及时反馈同级公安机关网安部门。

如需技术协助,请登录平台获取专业技术人员支持

指导单位
广东省公安厅网络警察总队 广东省信息安全等级保护协调小组办公室