小默

【转】WEB安全系列之四:不安全的直接对象引用漏洞

    * 不安全的直接对象引用漏洞利用的重点是web开发中,应用代码访问文件时没受到权限控制
    * 不安全的直接对象引用漏洞的技术重点在于利用有漏洞的web程序读取文件系统资料
    * 不安全的直接对象引用漏洞的方法重点在于未控制应用程序的访问权限

   本文主要介绍不安全的直接对象引用漏洞的过程而不是技术细节。 以PHP为例,看以下这个场景:

$filea=$_GET['filename'];
echo “<a href=".$filea."> 下载此链接 </a>";

如果恶意用户对之加以利用,就可能可以使用如下方式下载用户主机上其他的文件
http://www.demo.com/downlist.php?filename=c:/boot.ini

解决此问题的方法是必须控制web应用程序对文件的访问。

posted on 2010-04-14 14:30 小默 阅读(985) 评论(0)  编辑 收藏 引用 所属分类: Security


只有注册用户登录后才能发表评论。
网站导航: 博客园   IT新闻   BlogJava   知识库   博问   管理


导航

统计

留言簿(13)

随笔分类(287)

随笔档案(289)

漏洞

搜索

积分与排名

最新评论

阅读排行榜