我可以准确理解open_basedir ini
设置的作用,但是在阅读文档时,它描述了它如何防范包括攻击 - 攻击者可以通过攻击包含文件来攻击系统。PHP包含攻击
但是我不能找到一个这样的例子,这究竟是什么。
是否可以提供此类攻击的示例
我可以准确理解open_basedir ini
设置的作用,但是在阅读文档时,它描述了它如何防范包括攻击 - 攻击者可以通过攻击包含文件来攻击系统。PHP包含攻击
但是我不能找到一个这样的例子,这究竟是什么。
是否可以提供此类攻击的示例
您可以在服务器上包含其他用户的文件。
所以你filebase: /家庭/马蒂/
另一个用户filebase: /家庭/ user231
没有open_basedir的(与错filepermissions),您可以包括其他用户的文件:
include("/home/user231/public_html/connection.php");
或者:
file_get_contents("/home/user231/public_html/connection.php");
但这只会是一个共享服务器上的问题吗? – 2013-02-15 19:53:22
是的。正确...但它也确保你不能在该文件夹之外写入,所以如果黑客不在basedir中,黑客就不能写入/ var/tmp。这使得使用php访问服务器上的其他文件变得有点困难。 – 2013-02-15 19:55:07
它ñ与其他不好的代码结合起来真正被利用。 “未能用open_basedir指定一组限制性目录可以使攻击者更容易利用其他漏洞。”参考:https://www.owasp.org/index.php/PHP_Top_5 – ficuscr 2013-02-15 19:40:38