首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >服务器日志- Apache服务器

服务器日志- Apache服务器
EN

Stack Overflow用户
提问于 2011-04-05 12:24:19
回答 2查看 76关注 0票数 0

此外,日志文件可能包含客户端直接提供的信息,不需要转义。因此,恶意客户端可以在日志文件中插入控制字符,因此在处理原始日志时必须小心。

http://httpd.apache.org/docs/1.3/logs.html

它说“不逃跑”是什么意思?

EN

回答 2

Stack Overflow用户

发布于 2011-04-05 12:31:33

转义是以CRLF (windows样式行提要)为例,并将其转换为\r\n,这是您需要执行的2个“转义”字符,\t是制表符等。它将它们呈现为它们没有“完成”的表单,但您知道它们在哪里,并且可以被转换回原来的形式。

票数 0
EN

Stack Overflow用户

发布于 2011-04-05 12:37:17

读:http://en.wikipedia.org/wiki/Code_injection#Shell_injection

如果我要转义html,<a>将被转义到&lt;a&gt;

这样,代码就不会呈现,也不会执行(因此被认为是安全的)。

如果我接受用户输入,并将他们的输入直接返回给其他用户,那么可能有人会将恶意代码放入其中。例:http://myunsafesite.com?comment=<script>alert('i steal cookies')</script>

虽然上面的示例不适用于日志文件,但它在文件系统上是相同的原则。成功利用漏洞可以让攻击者在web服务器上创建新文件并执行代码。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/5551746

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档