开发安全之:Path Manipulation

Overview

攻击者可以控制 file_get_contents() 文件系统路径参数,借此访问或修改原本受保护的文件。

Details

当满足以下两个条件时,就会产生 path manipulation 错误:

1.攻击者能够指定某一文件系统操作中所使用的路径。

2. 攻击者可以通过指定特定资源来获取某种权限,而这种权限在一般情况下是不可能获得的。 例如,在某一程序中,攻击者可以获得特定的权限,以重写指定的文件或是在其控制的配置环境下运行程序。 在这种情况下,攻击者可以指定通过  mysql_query() 进入程序的值,这一数值用于通过  file_get_contents() 访问文件系统资源。

例 1: 下面的代码使用来自于 HTTP 请求的输入来创建一个文件名。程序员没有考虑到攻击者可能使用像 "../../tomcat/conf/server.xml" 一样的文件名,从而导致应用程序删除它自己的配置文件。 $rName = $_GET['reportName'];

$rFile = fopen("/usr/local/apfr/reports/" . rName,"a+");

unlink($rFile);

示例 2:以下代码使用来自于配置文件的输入来决定打开哪个文件,并返回给用户。如果程序以足够的权限运行,且恶意用户能够篡改配置文件,那么他们可以通过程序读取系统中以扩展名 .txt 结尾的任何文件。

$filename = $CONFIG_TXT['sub'] . ".txt";

$handle = fopen($filename,"r");

$amt = fread($handle, filesize($filename));

echo $amt; ...

Recommendations

防止 Path Manipulation 的最佳方法是采用一些间接手段:创建一个必须由用户选择的合法值的列表。通过这种方法,就不能直接使用用户提供的输入来指定资源名称。 但在某些情况下,这种方法并不可行,因为这样一份合法资源名的列表过于庞大,维护难度过大。因此,在这种情况下,程序员通常会采用执行拒绝列表的办法。在输入之前,拒绝列表会有选择地拒绝或避免潜在的危险字符。但是,任何这样一个列表都不可能是完整的,而且将随着时间的推移而过时。更好的方法是创建一个字符列表,允许其中的字符出现在资源名称中,且只接受完全由这些被认可的字符组成的输入。

相关推荐

  1. 开发安全:SQL Injection

    2024-01-20 23:34:02       25 阅读
  2. 开发安全:Path Manipulation

    2024-01-20 23:34:02       41 阅读
  3. 开发安全:XML Injection

    2024-01-20 23:34:02       30 阅读
  4. 开发安全:Header Manipulation

    2024-01-20 23:34:02       29 阅读
  5. 开发安全:split()安全漏洞

    2024-01-20 23:34:02       35 阅读
  6. 开发安全:Access Control: Database

    2024-01-20 23:34:02       36 阅读
  7. 开发安全:System Information Leak: External

    2024-01-20 23:34:02       32 阅读
  8. 开发安全Dangerous File Inclusion

    2024-01-20 23:34:02       27 阅读
  9. 开发安全:Server-Side Request Forgery

    2024-01-20 23:34:02       30 阅读
  10. 开发安全:Cross-Site Scripting: DOM

    2024-01-20 23:34:02       30 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-01-20 23:34:02       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-01-20 23:34:02       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-01-20 23:34:02       18 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-01-20 23:34:02       20 阅读

热门阅读

  1. Netty和传统NIO之间的比较

    2024-01-20 23:34:02       34 阅读
  2. git提权

    git提权

    2024-01-20 23:34:02      31 阅读
  3. 力扣labuladong——一刷day95

    2024-01-20 23:34:02       35 阅读
  4. 鸿蒙开发语言ArkTS--Ability中的生命周期

    2024-01-20 23:34:02       39 阅读
  5. 算子开发参考

    2024-01-20 23:34:02       37 阅读