2013-02-15 91 views
1

我可以準確理解open_basedir ini設置的作用,但是在閱讀文檔時,它描述了它如何防範包括攻擊 - 攻擊者可以通過攻擊包含文件來攻擊系統。PHP包含攻擊

但是我不能找到一個這樣的例子,這究竟是什麼。

是否可以提供此類攻擊的示例

+0

它ñ與其他不好的代碼結合起來真正被利用。 「未能用open_basedir指定一組限制性目錄可以使攻擊者更容易利用其他漏洞。」參考:https://www.owasp.org/index.php/PHP_Top_5 – ficuscr 2013-02-15 19:40:38

回答

0

您可以在服務器上包含其他用戶的文件。

所以你filebase: /家庭/馬蒂/

另一個用戶filebase: /家庭/ user231

沒有open_basedir的(與錯filepermissions),您可以包括其他用戶的文件:

include("/home/user231/public_html/connection.php"); 

或者:

file_get_contents("/home/user231/public_html/connection.php"); 
+0

但這隻會是一個共享服務器上的問題嗎? – 2013-02-15 19:53:22

+0

是的。正確...但它也確保你不能在該文件夾之外寫入,所以如果黑客不在basedir中,黑客就不能寫入/ var/tmp。這使得使用php訪問服務器上的其他文件變得有點困難。 – 2013-02-15 19:55:07