<optgroup id="0bkve"></optgroup>
<div id="0bkve"></div>
  • 360鹰眼-更智能的Web安全监控系统

    产品描述:

    下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要?#20184;?#25195;描时间,同步发现新上线业务漏洞

    适用对象:

    企业

    价格服务:

    目录价19.8万起
    我了解,我要试用
    高危高危

    PHP远程文件包含漏洞

    WASC Threat Classification

    发现时间:

    2017-09-07

    漏洞类型:

    文件包含

    所属建站程序:

    其他

    所属服务器类型:

    通用

    所属编程语言:

    PHP

    描述:

    目标页面存在PHP远程文件包含漏洞。

    + 展开
    危害:
    可以导致系统?#25105;?#25991;件被读取,或者执行恶意代码
    解决方案:

    1、无需情况下设置allow_url_include和allow_url_fopen为关闭


    2、对可以包含的文件进行限制,可以使用白名单的方式,或者设置可以包含的目录,如open_basedir


    3、尽量不使用动态包含


    4、严格检查变量是否已经初始化。


    5、建议假定所有输入都是可疑的,尝?#36828;?#25152;有输入提交可能可能包含的文件地址,包括服务器本地文件及远程文件,进?#37266;?#26684;的检查,参数中不允许出现../之类的目录跳转符。


    6、严格检查include类的文件包含函数中的参数是否外界可控。


    7、不要仅仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。


    8、在发布应用程序之?#23433;?#35797;所有已知的威胁。

    如果你的网站服务器是Windows系?#24120;?#24314;议使用"主机卫士"修复漏洞,点击下载,如果您因为技术原因无法修复漏洞,请进入360站长社区寻求帮助
    对该漏洞进行评论
    [共 0 条]
    还可以输入120
     
    输入验证码:
    新疆11选5开奖时间
    <optgroup id="0bkve"></optgroup>
    <div id="0bkve"></div>
  • <optgroup id="0bkve"></optgroup>
    <div id="0bkve"></div>