Example 1
http://192.168.106.154/dirtrav/example1.php?file=../../../../../../../etc/passwd
Example 2
http://192.168.106.154/dirtrav/example2.php?file=/var/www/files/../../../../../../../etc/passwd
代码会检测是否包含/var/www/files/字符串
Example 3
http://192.168.106.154/dirtrav/example3.php?file=../../../../../../../etc/passwd%00
使用%00截断后面字符串,读取passwd文件
修复方案:
修复代码示例:
<?php
function checkstr($str,$find){
$find_str=$find;
$tmparray=explode($find_str,$str);
if(count($tmparray)>){
return true;
}else{
return false;}
}
$hostdir=$_REQUEST['path'];
if(!checkstr($hostdir,"..")&&!checkstr($jostdir,"../")){
echo $hostdir;
}else{
echo "请勿提交非法字符";
}
?>
修复方案:
过滤.(点)等可能的恶意字符:这个试用于能够修改线上代码,最为推荐的方法;
正则判断用户输入的参数的格式,看输入的格式是否合法:这个方法的匹配最为准确和细致,但是有很大难度,需要大量时间配置规则;
php.ini 配置 open_basedir:这个参数值得的是用户只能访问的目录,作为不能修改线上代码时的备用方案。
关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。