<optgroup id="wmsse"><div id="wmsse"></div></optgroup><optgroup id="wmsse"></optgroup>
<center id="wmsse"></center>
<noscript id="wmsse"><wbr id="wmsse"></wbr></noscript>
<center id="wmsse"><wbr id="wmsse"></wbr></center>
<optgroup id="wmsse"></optgroup>

360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

PHP远程文件包含漏洞

WASC Threat Classification

发现时间:

2017-09-07

漏洞类型:

文件包含

所属建站程序:

其他

所属服务器类型:

通用

所属编程语言:

PHP

描述:

目标页面存在PHP远程文件包含漏洞。

+ 展开
危害:
可以导致系统任意文件被读取,或者执行恶意代码
解决方案:

1、无需情况下设置allow_url_include和allow_url_fopen为关闭


2、对可以包含的文件进行限制,可以使用白名单的方式,或者设置可以包含的目录,如open_basedir


3、尽量不使用动态包含


4、严格检查变量是否已经初始化。


5、建议假定所有输入都是可疑的,尝试对所有输入提交可能可能包含的文件地址,包括服务器本地文件及远程文件,进行严格的检查,参数中不允许出现../之类的目录跳转符。


6、严格检查include类的文件包含函数中的参数是否外界可控。


7、不要仅仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。


8、在发布应用程序之前测试所有已知的威胁。

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论
万丰维加斯国际