cgi教学-cgi安全问题(七)--

cgi教学-cgi安全问题(七)--

ID:9653308

大小:49.00 KB

页数:2页

时间:2018-05-04

cgi教学-cgi安全问题(七)--_第1页
cgi教学-cgi安全问题(七)--_第2页
资源描述:

《cgi教学-cgi安全问题(七)--》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、CGI教学:CGI安全问题(七)>>3内部伤害到目前为止,仅仅考虑了通过Lecho"<HTML><HEADER><TITLE>Fortune</1TLE><HEADER>echo"<Body>Yourfortune:<HR><PRE>foruneecho"</BODY><HIML>"现在,如果脚本上设置的权限允许某个恶意的用户将程序改变如下:#!/bin/sh#Sendtheheaderecho"content-type:text/html"echo

2、""#Dosomedamage!rm-rf/echo"<HTML><TITLE>Gotyou!<TITLE><BODY>"echO"<H1>Haha!<H1></BODY></HTML>"那么下一个在ask。umask()是一个UNIX调用,它能对每个后续的文件创建限制权限。umask12下一页>>>>这篇文章来自..,。()的参数是一个数字,用于对后续的文件创建的权限码进行屏蔽。如果umask为0022,则不管在打开文件时给组用户和其他用户赋予了什么显式的权限,都将导致创

3、建的文件仅能被用户自己写。即使已经设置了umask,创建文件时也应该显式指定权限。如果只有CGI脚本能访问文件,那么只有运行CGI程序的用户才能访问该文件——权限为0600。如果另一个程序需要访问该文件,可以使该程序的拥有者成为与CGI脚本同一组的用户,这样只需设置组用户权限——权限为0660。如果必须让所有人都能访问该文件,应使该文件只能读,不能写——权限为0644。3.7使用显式路径最后,本地用户还可以最后一种方式攻击L><HEADER><TITLE>Fortune</TITLE></HEADER><BO

4、DY>"echo"<Youcrackopenthecookieandthefortunereads:<HR><PRE>"fortuneecho"</PRE><BODY></HTML>"该脚本看起来可一点没有害处。它不接收用户输入,所以用户不能籍此搞什么把戏。因为它仅由P,那么任何碰巧命名为"fortune"并位于临时目录的程序都会被执行,而不是真正的fortune。该程序可以做它的创建者想做的任何事情,可以删除文件,也可以登记有关请求信息并将数据传给真正的fortune——使用户和编程者谁也不聪明

5、。在CGI脚本中运行外部程序时一定要指定显式的路径。PATH环境变量有很大作用,但它与其他变量一样也能被非法使用。上一页12>>>>这篇文章来自..,。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。