我有一个简单的机制,可以将分析数据保存到mysql表中,以便在http请求中获得密钥。例如,对于url
http://example.com?analyticsKey=button1
我正在添加一个键值表: key=button1,value=value+1
我知道这是一个相当肮脏的解决方案,但由于我正在逃避输入,我不认为有任何理由担心。然而,我确实注意到这些输入是尝试过的:../../../../../../../../../../etc/passwd
或../../../../../../../../../../proc/self/environ
等等。
黑客是否假设这个输入被用作读取的文件路径?这很普遍吗?
发布于 2013-12-09 18:37:34
攻击者(或)自动扫描程序试图对您的域进行directory-traversal
攻击。
这些自动工具执行这类dirty jobs
来检查does服务器返回的目录或文件是否存在。
如果您的then服务器为这些尝试返回了一个有效的200
响应代码,那么攻击者可能已经通过其他means
访问了您的服务器。
https://stackoverflow.com/questions/20478010
复制相似问题