后门URL是指虽然无需直接调用的资源能直接通过URL访问。例如,下面WEB应用可能向登入用户显示敏感信息:
<?php $authenticated = FALSE; $authenticated = check_auth(); /* ... */ if ($authenticated) { include './sensitive.php'; } ?>
由于sensitive.php位于网站主目录下,用浏览器能跳过验证机制直接访问到该文件。这是由于在网站主目录下的所有文件都有一个相应的URL地址。在某些情况下,这些脚本可能执行一个重要的操作,这就增大了风险。
为了防止后门URL,你需要确认把所有包含文件保存在网站主目录以外。所有保存在网站主目录下的文件都是必须要通过URL直接访问的。
延伸阅读
此文章所在专题列表如下:
- PHP安全编程:register_globals的安全性
- PHP安全编程:不要让不相关的人看到报错信息
- PHP安全编程:网站安全设计的一些原则
- PHP安全编程:可用性与数据跟踪
- PHP安全编程:过滤用户输入
- PHP安全编程:对输出要进行转义
- PHP安全编程:表单与数据安全
- PHP安全编程:从URL的语义进行攻击
- PHP安全编程:文件上传攻击的防御
- PHP安全编程:跨站脚本攻击的防御
- PHP安全编程:跨站请求伪造CSRF的防御
- PHP安全编程:关于表单欺骗提交
- PHP安全编程:HTTP请求欺骗
- PHP安全编程:不要暴露数据库访问权限
- PHP安全编程:防止SQL注入
- PHP安全编程:cookie暴露导致session被劫持
- PHP安全编程:session固定获取合法会话
- PHP安全编程:session劫持的防御
- PHP安全编程:防止源代码的暴露
- PHP安全编程:留心后门URL
- PHP安全编程:阻止文件名被操纵
- PHP安全编程:文件包含的代码注入攻击
- PHP安全编程:文件目录猜测漏洞
- PHP安全编程:打开远程文件的风险
- PHP安全编程:shell命令注入
- PHP安全编程:暴力破解攻击
- PHP安全编程:密码嗅探与重播攻击
- PHP安全编程:记住登录状态的安全做法
- PHP安全编程:共享主机的源码安全
- PHP安全编程:更优的会话数据安全
- PHP安全编程:会话数据注入
- PHP安全编程:主机文件目录浏览
- PHP安全编程:PHP的安全模式
本文地址:http://www.nowamagic.net/librarys/veda/detail/2043,欢迎访问原出处。
大家都在看