关于前端:WordPress冷知识你了解目录遍历是怎么工作的吗

1次阅读

共计 851 个字符,预计需要花费 3 分钟才能阅读完成。

目录遍历是一种歹意技术,很少被用作获取受害者服务器上敏感信息的惟一伎俩。攻击者首先须要找到指标网站的破绽,并利用该破绽使浏览器显示所申请的信息。只有在这种状况下,目录遍历能力用于浏览受害者服务器上的文件系统,以拜访受限目录。

目录遍历破绽通常与文件蕴含破绽相结合应用。当网站未正确清理用户输出时,比方应用动静文件蕴含提供的文件门路时,就可能呈现目录遍历破绽。通过本地文件蕴含 (LFI) 和目录遍历破绽的联合,黑客能够拜访指标网站文档根目录之外的数据,从而泄露敏感的服务器信息。

上面举一个例子来更好地了解如何利用本地文件蕴含和目录遍历破绽。假如有一个名为 content.php 的网页,用于依据用户的申请动静加载不同的页面或组件。例如,如果网站访问者想要查看“分割咱们”页面,他们的申请可能会显示在浏览器地址栏中,如“[](https://website.com/content.php?page=contact_us)https://eee-eee.com/content.php?page=contact_us”。

content.php 页面应用本地文件蕴含技术援用与“contact_us”参数对应的文件,该参数可能蕴含申请的“分割咱们”页面的 PHP 和 HTML 代码。在这个例子中,content.php 充当控制器,依据用户输出加载适当的文件来动静生成内容。

然而,如果用户的输出没有失去正确验证或清理,攻击者可能会利用文件蕴含和目录遍历破绽来蕴含任意文件,并将这些文件显示在浏览器中。

举个例子,黑客能够将“../../../../../var/log/apache2/access.log”作为页面查问参数的值传递。这是一个目录遍历序列,前面跟着 Apache Web 服务器在文件系统中存储次要拜访日志的门路。通过这种形式,攻击者能够查看日志文件的内容,其中蕴含敏感信息,如 IP 地址、用户代理字符串和网站访问者申请的 URL。

由此可见,WordPress 建站过程中,咱们也要留神 WordPress 目录遍历的问题。

正文完
 0